Informatik Klasse 7

Transcription

Informatik Klasse 7
Informatik
Klasse 7
Arbeits- und Übungsmaterialien
Informatik Klasse 7
-1-
Informatik ________________________________________________________________________ 1
Klasse 7 __________________________________________________________________________ 1
I. Informatik – Grundlagen ___________________________________________________________ 5
1. Bootvorgang _________________________________________________________________________ 5
2. EVA-Prinzip __________________________________________________________________________ 7
2. 1. Grundlagen _________________________________________________________________________________ 7
2. 2. Schnittstellen _______________________________________________________________________________ 9
3. Hardware ___________________________________________________________________________ 11
3. 1. Eingabe ___________________________________________________________________________________ 11
3. 1. 1. Tastatur ______________________________________________________________________________ 11
3. 1. 2. Maus ________________________________________________________________________________ 13
3. 2. Verarbeitung ______________________________________________________________________________ 14
3. 2. 1. Prozessor _____________________________________________________________________________ 14
3. 2. 2. Bussystem ____________________________________________________________________________ 15
3.2.3 Mainboard _____________________________________________________________________________ 16
3. 2. 4. Speicher ______________________________________________________________________________ 16
3. 2. 5. Externe Speicher _______________________________________________________________________ 17
Diskette _____________________________________________________________________________ 17
Festplatte ____________________________________________________________________________ 17
Formatieren __________________________________________________________________________ 18
CD-ROM _____________________________________________________________________________ 18
ZIP-Laufwerke_________________________________________________________________________ 18
3. 2. 6. Zahlsysteme (Binär- oder Dualsystem, Hexadezimal) __________________________________________ 19
Binäre und hexadezimale Codierung_______________________________________________________ 19
Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt _______________________________ 20
3. 3. Ausgabe __________________________________________________________________________________ 21
3. 3. 1. Bildschirm ____________________________________________________________________________ 21
3. 3. 2. Drucker ______________________________________________________________________________ 22
Funktionsweise eines Tintendruckers ______________________________________________________ 23
Plotter _______________________________________________________________________________ 23
4. Software____________________________________________________________________________ 24
4. 1. Systemsoftware ____________________________________________________________________________ 24
4. 2. Anwendersoftware _________________________________________________________________________ 25
4. 3. Dateien ___________________________________________________________________________________ 26
Dateierweiterung ______________________________________________________________________ 26
5. Glossar _____________________________________________________________________________ 28
II. Kommunikation _________________________________________________________________ 31
1. Netzwerke und Kommunikationssysteme _________________________________________________ 31
1. 1. Einteilung von Netzwerken ___________________________________________________________________ 31
Zu einem Netzwerk gehören folgende Komponenten:______________________________________ 33
1. 2. Netzwerktopologie _________________________________________________________________________ 34
Ringstruktur __________________________________________________________________________ 34
Sternstruktur _________________________________________________________________________ 34
Busstruktur ___________________________________________________________________________ 35
2. Internet ____________________________________________________________________________ 37
Informatik Klasse 7
-2-
2.1. Der gläserne User ___________________________________________________________________________ 37
2. 2. Urheberrecht ______________________________________________________________________________ 41
2. 2. 1. Urheberschaft im Alltag _________________________________________________________________ 41
2. 2. 2. Kreative Berufe ________________________________________________________________________ 42
2. 2. 3. Berufsbilder beim Film __________________________________________________________________ 43
2. 2. 4. Die Wertschöpfungskette bei Filmen _______________________________________________________ 44
2. 2. 5. Hart, aber gerecht!? ____________________________________________________________________ 45
2. 2. 6. Zahlen oder nicht zahlen – wie viel ist dir ein Film wert? _______________________________________ 46
2. 2. 6. 1.Diskussionsrunde ___________________________________________________________________ 46
2. 2. 6. 2. Hintergrundinformationen zur Diskussion _______________________________________________ 49
2. 2. 6. 2. 1.Das Urheberrechtsgesetz in Deutschland ___________________________________________ 49
2. 2. 6. 2. 2.Die organisierte Verwertung von Raubkopien ________________________________________ 50
2. 2. 6. 2. 3. Auf einen Blick: Zehn Argumente gegen das Raubkopieren _____________________________ 51
2. 2. 6. 2. 4. Fragen an die Filmwirtschaft zum Thema Raubkopien _________________________________ 52
2.3. Viren, Würmer und Trojaner __________________________________________________________________ 55
2.3.1 Viren __________________________________________________________________________________ 55
2.3.2. Würmer _______________________________________________________________________________ 56
2.3.4. Trojaner _______________________________________________________________________________ 56
2.3.5. Hoaxes ________________________________________________________________________________ 57
2.3.6. Computeranomalien im Überblick __________________________________________________________ 58
2.3.7. Cookies _______________________________________________________________________________ 58
2.3.8. Spyware _______________________________________________________________________________ 59
2.3.9. Aktive Inhalte __________________________________________________________________________ 59
2.3.10. 0190-Dialer ___________________________________________________________________________ 59
2.3.11. Welche Interessen werden verfolgt? _______________________________________________________ 59
2.3.12. Sicherheitsmaßnahmen _________________________________________________________________ 60
2. 4. BIOS – Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer ____________________________ 60
2.5. Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer _________________________________ 61
2.5.1. Tipps für Benutzer unter Windows __________________________________________________________ 61
2.5.2. Tipps für Benutzer unter UNIX und ähnlichen Systemen ________________________________________ 62
2.5.3. Sicherheit durch unterschiedliche Benutzerkonten_____________________________________________ 63
2.6. Schutz vor unberechtigten Netzwerkzugriffen ____________________________________________________ 64
2.6.1. Die Einrichtung eines Routers ______________________________________________________________ 64
2.6.2. Die Firewall als Schutzwall gegen ungewollten Datenverkehr ____________________________________ 65
2.7. Schutz vor Datenverlust durch Festplattendefekte _________________________________________________ 66
2. 8. Sichere E-Mail-Kommunikation ________________________________________________________________ 67
2.8.1. Die Vertraulichkeit einer E-Mail ____________________________________________________________ 67
2.8.2. Die Unverfälschtheit einer E-Mail ___________________________________________________________ 68
2.8.3. Die Echtheit des Absenders _______________________________________________________________ 68
2.8.4. Übungen zur Caesar-Verschlüsselung _______________________________________________________ 69
2.8.5. Übungen zur Vigenère-Verschlüsselung ______________________________________________________ 71
2.8.6. Übungen zum Asymmetrischen Verschlüsselungsverfahren______________________________________ 71
III. Einstieg in Scratch ______________________________________________________________ 73
1. Die Programmoberfläche: ______________________________________________________________ 75
1.1 Wie sieht das Programm aus? __________________________________________________________________ 75
1.2. Methoden in Scratch ________________________________________________________________________ 76
1.3. Das Malprogramm __________________________________________________________________________ 77
2. Das Programmieren: __________________________________________________________________ 78
2.1 Schreiben eines Programms: ___________________________________________________________________ 78
2.2 Die Sprites _________________________________________________________________________________ 82
Informatik Klasse 7
-3-
2.3 Was sind Befehlsblöcke und Blocktypen? _________________________________________________________ 83
2.4 Objekte – Methoden – Eigenschaften____________________________________________________________ 84
2.5 Variablen, lokal und global ____________________________________________________________________ 85
2.6 Bedingungen und Schleifen ____________________________________________________________________ 86
2.6.1. Schleifen ______________________________________________________________________________ 86
2.6.2. Bedingungen ___________________________________________________________________________ 87
Informatik Klasse 7
-4-
I. Informatik – Grundlagen
1. Bootvorgang
Beim Einschalten des
Computers befindet sich das
Betriebssystem noch nicht im
Arbeitsspeicher (RAM). Erst
mithilfe eines Ladeprogramms
(dem „Urlader") wird das
Betriebssystem von einem
externen Datenträger
(Festplatte, CD-ROM,
Diskette) in den RAM geladen.
Das Urladeprogramm ist im
ROM fest installiert.
Der
Ladevorgang
des
Betriebssystems wird Booten
genannt (engl. bootshapping =
Schuhe anziehen).
Informatik Klasse 7
-5-
Informatik Klasse 7
-6-
2. EVA-Prinzip
2. 1. Grundlagen
Informationsfluss
Eingabe
Verarbeitung
Ausgabe
Die Arbeitsweise eines Computers wird durch das EVA - Prinzip beschrieben: Eingabe – Verarbeitung
– Ausgabe
Der amerikanische Mathematiker und Computerwissenschaftler John von Neumann (1903-1957)
entwickelte 1946 als erster nach dem EVA-Prinzip Rechenanlagen. Das Neue daran war, neben den
Daten auch das Programm in der Rechenanlage zu speichern (interne Programmspeicherung).
Dadurch kann das Programm sich selbst verändern und der Computer wird vom bequemen
Rechenhilfsmittel zum lernfähigen Informationssystem. Eine nach dem EVA-Prinzip arbeitende
Rechenanlage besteht im Wesentlichen aus fünf Funktionseinheiten: Über die Eingabeeinheit
werden die Daten und das Programm eingegeben. Der Speicher „bewahrt" die Daten und das
Programm „auf". Das Steuerwerk steuert den Programmablauf. Das Rechenwerk ist für die logischen
und arithmetischen Operationen verantwortlich. Über die Ausgabeeinheit werden dem Nutzer die
Daten zugänglich gemacht
Rechenwerk
Daten-Speicher
Daten-Eingabe
Daten-Ausgabe
Steuerwerk
Informatik Klasse 7
-7-
Das EVA-Prinzip lässt sich durch folgendes Beispiel veranschaulichen: Ein Sachbearbeiter berechnet
Wohngeld. Er übernimmt die Steuerung aller Vorgänge im Büro. Aus dem Eingangskorb nimmt er den
Vorgang (Akte). Er überprüft die Daten und berechnet mit dem Taschenrechner die Höhe des zu
zahlenden Wohngeldes. Werden weitere Daten benötigt, greift er auf Daten im Aktenschrank zurück.
Den fertigen Vorgang legt er in den Ausgangskorb.
AUFGABE
Überlege dir, wie das Schema für den Informationsfluss a) bei einem Geldautomaten, b) bei einem
Fahrkartenautomaten, c) in einem Warenhaus aufzustellen wäre!
Informatik Klasse 7
-8-
2. 2. Schnittstellen
Aus- und Eingabegeräte und bestimmte Speicher werden an der Rückseite des Computers
angeschlossen.
Schnittstelle
Erklärung
Maus- und Tastaturanschluss
Bei neueren Geräten sehen diese beiden Anschlüsse ganz
ähnlich aus. Man kann sie über Farben und kleine
Zeichnungen an Stecker und Buchsen unterscheiden.
Einpolige Stecker
Kleine Markierungen und die Farben helfen, das richtige
Gerät zu finden. Meistens werden hier Boxen, Mikrofon,
Headset usw. angeschlossen.
Parallele Schnittstelle
Dieser Port wird vorwiegend vom Drucker belegt, weil der
Drucker viele große Datenmengen bekommt und diese
Schnittstelle schnell große Mengen durchlässt.
Grafikkarte
Das ist die Schnittstelle für das Bildschirmkabel. Der
Bildschirm hat außerdem ein extra Stromkabel.
Modem
Das ist der Anschluss des eingebauten Modems oder der
eingebauten ISDN-Karte.
Netzteil
Hier kommt das Stromkabel des Computers rein.
USB
Das ist ein neuer Standard, der dem Steckerwirrwarr ein Ende
machen soll. An diesen universellen Schnittstellen kann man
Drucker, Scanner oder externe, also nicht eingebaute Geräte,
wie Modem, ISDN-Adapter, CD ROM-Laufwerk oder CDBrenner anschließen. Allerdings brauchen diese Geräte
ebenfalls eine USB-Schnittstelle. Bei älteren Geräten muss
Informatik Klasse 7
-9-
man die anderen Schnittstellen benutzen.
Serielle Schnittstelle
Hier können ein Gamepad, ein Joystick, ein Modem oder eine
Maus mit seriellem Stecker angeschlossen werden.
Netzwerkkarte
Diese Schnittstelle ermöglicht die Verbindung von mehreren
Computern. Besonders Firmen, Schulen und Unis bauen
damit Netzwerke auf. Die Buchse verfügt über kleine
Lämpchen (Leuchtdioden), damit kann man sie von der
eingebauten Modem- oder ISDN-Karte unterscheiden.
Informatik Klasse 7
- 10 -
3. Hardware
3. 1. Eingabe
3. 1. 1. Tastatur
Die Tastatur (engl. keyboard) ist das wichtigste Eingabegerät. Sie dient der Eingabe von Zahlen,
Buchstaben, Sonderzeichen und Steuerbefehlen. Jeder Tastendruck bewirkt, dass der Computer für
eine sehr kurze Zeit seine Arbeit unterbricht und den Zahlencode der gedrückten Taste an die
Zentraleinheit übermittelt. Die Tasten sind häufig mehrfach belegt. Diese Mehrfachbelegung lässt
sich mit SHIFT, ALT und/oder ALT-GR abrufen.
RETURN, ENTER oder Eingabe-Taste
(Befehlsende, Abgabe zur Bearbeitung, neuer Absatz in
Textbearbeitung)
Bearbeitung abbrechen
(Zurück in die Ausgangsposition)
Back Space - Taste
(löscht Text schrittweise rückwärts)
TAB (Tabulator) Taste
(springt in Bildschirmmasken vonBefehl zu Befehl)
Strg
Control- oder String-Taste
(Steueranweisung in Verbindung mit anderen
Tasten)
Informatik Klasse 7
- 11 -
Shift-Taste (Hochstell-Taste)
(erzeugt Großbuchstaben oder das obere Zeichen auf der Taste)
Dauer - Hochstell – Taste (Feststelltaste)
(es werden nur Großbuchstaben erzeugt bis zum erneuten Druck
auf die Taste)
Einfg
Einfügen - Taste
(fügt an der Cursorposition Text in eine Zeile ein)
Entf
Entfernen - Taste
(löscht das Zeichen unter der Taste)
Pos 1
Ende
Informatik Klasse 7
Cursor - Ausgangsposition
(springt in die erste Zeilenposition)
- 12 -
3. 1. 2. Maus
Die Maus ist ein Zeigegerät, dessen Bewegungen über eine eingebaute Rollkugel so auf den
Bildschirm übertragen werden, dass sich dort ein sogenannter Mauszeiger in der gleichen
Richtung wie die Maus bewegt. Die auf der Maus befindlichen Tasten können bestimmte
Aktionen
auslösen. Wenn
man sich eine
Maus anschaut,
sieht man eine
Kugel auf der
Unterseite. Diese
Kugel ist der
Schlüssel zum
Verständnis des
Funktionsprinzips der Maus. Um das Prinzip zu erkennen, öffnet man die Maus und
entnimmt die Kugel. Im Inneren der Maus befinden sich drei verschiedene Walzen. In den
meisten Fällen sehen zwei Walzen gleich aus und die dritte ähnelt eher einem kleinen Rad.
Das Rad (Andruckrolle) hat die Aufgabe, die Kugel leicht gegen die Walzen zu drücken.
Bewegt sich nun die Kugel, so werden die Walzen entsprechend der Bewegung mit gedreht.
Am Ende jeder Walze ist eine Lochscheibe (manchmal auch ein Zahnrad) angebracht. Die
Lochscheibe bewegt sich durch Lichtschranken. Bei jedem Loch entsteht so ein Lichtimpuls.
Die Anzahl der Lichtimpulse entspricht einer bestimmten Drehbewegung der Walzen.
Linke Maustaste
Zeigen – Elemente des Bildschirms und verschiedener Programme werden durch eine
„Quick-Info“ näher erklärt bzw. die Bedeutung des Symbols wird genannt
Klicken – wählt ein Icon, eine Datei, einen Ordner etc. aus
Doppelklick – öffnet einen Ordner oder startet ein Programm
Ziehen – ermöglicht durch Klicken und Halten der linken Maustaste das Verschieben von
Bildschirmelementen (Icons, Symbolleisten in Programmen)
Rechte Maustaste
Klicken – öffnet ein sog. Kontextmenü, das die wichtigsten Befehle (öffnen, löschen, etc.)
enthält
Ziehen – ermöglicht das Erstellen von Verknüpfungen* an anderer Stelle
* - ein Verweis auf eine Datei; das Original bleibt erhalten, so kann durch eine Verknüpfung
auf dem Desktop einfach auf ein Programm oder eine Datei zugegriffen werden
Informatik Klasse 7
- 13 -
3. 2. Verarbeitung
3. 2. 1. Prozessor
Das Kernstück eines
Computers ist die
Zentraleinheit
(Motherboard). Sie
besteht aus dem
Prozessor,
den
internen Speichern,
dem Bussystem und
der Ein – Ausgabe Einheit. Das alles
zusammen bildet den
eigentlichen
Computer. So ist es
auch zu verstehen,
wenn
Fachleute
sagen, dass in einer
Waschmaschine oder in einem Auto ein Computer die Abläufe steuert.
Die Zentraleinheit befindet sich auf der Hauptplatine (engl. motherboard oder mainboard).
Die Hauptplatine besteht aus einer großen Anzahl von Leiterbahnen, Steckleisten (Slots),
elektronischen Widerständen, Kondensatoren und integrierten Schaltkreisen, den Chips.
Der Prozessor ist die Schaltzentrale des Computers. Er steuert alle Abläufe im Computer und
verarbeitet die Daten. Der Prozessor beinhaltet das Rechenwerk und das Steuerwerk.
Im Rechenwerk (engl. Arithmetic Logic Unit - Abk. ALU) werden alle logischen und
arithmetischen Grundoperationen wie Addieren, Subtrahieren, Multiplizieren und
Dividieren durchgeführt.
Das Steuerwerk umfasst den Teil des Prozessors, der für das Einlesen, das Decodieren und
das Ausführen der Befehle zuständig ist. Die Befehle werden in Form eines
Computerprogramms eingegeben. Vom Steuerwerk, welches wie eine Befehlszentrale zu
betrachten ist, gehen somit alle Signale und Prozesse zur Steuerung der Hardware aus. Im
Prozessor gibt es auch Speicherplätze (Register).
Informatik Klasse 7
- 14 -
3. 2. 2. Bussystem
Der Prozessor, die internen Speicher und die Ein-Ausgabe-Einheit werden über das
Bussystem miteinander verbunden. Der Ausdruck „Bus" ist vom Verkehrsmittel abgeleitet.
Auf dem Bussystem werden elektrische Signale (wie Passagiere eines Omnibusses) durch die
Leitungen auf dasselbe Ziel übertragen. Im Laufe der Entwicklung wurden verschiedene
Bussysteme, z. B. ISA und PCI, entwickelt, die zueinander nicht kompatibel sind. Vor dem
Kauf einer neuen Erweiterungskarte solltest du im Handbuch den Typ des Bussystems
deines Computers nachschlagen.
Das Bussystem wird in Steuerbus, Adressbus und Datenbus unterteilt.
Die Entscheidung, welcher Speicherbaustein Daten aufnehmen oder abgeben soll, ob Daten
an die Ausgabe gehen oder von der Eingabe geholt werden sollen, wird durch den
Steuerbus getroffen.
Neben den Steuerleitungen werden vom Prozessor speziell für den Speicher Signale
ausgesandt, die eine Nummerierung einzelner Speicherzellen enthalten. Die Nummerierung
von Speicherzellen nennt man Adressen. Dem entsprechend werden diese Leitungen unter
dem Oberbegriff Adressbus zusammengefasst.
Auf dem Datenbus werden die Daten innerhalb des Systems transportiert. Die Daten
werden vom Speicher zum Prozessor und wieder zurückgebracht oder zur Ausgabe
weitergegeben bzw. von der Eingabe geholt.
Informatik Klasse 7
- 15 -
3.2.3 Mainboard
3. 2. 4. Speicher
Schon beim Einschalten des Computers müssen Programme arbeiten. Der ROM (Abk. für
engl. Read Only Memory = „nicht flüchtiger Speicher") ist ein Festwertspeicher, der vom
Hersteller schon mit festen Daten oder Programmen versehen ist. Im Betrieb können diese
Daten vom Anwender nur gelesen, aber nicht verändert oder gelöscht werden. Der
Speicherinhalt eines ROM bleibt auch ohne Stromversorgung erhalten. Deshalb ist in diesem
Speicher der Programmteil enthalten, der beim Einschalten des Computers zum Erststart
(engl. booten) notwendig ist.
In den RAM (Abk. für engl. Random Access Memory = Speicher mit wahlweisem Zugriff)
wird jedes Programm während des Startvorganges geladen. Während der Ausführung
können hier erzeugte Daten (Texte, Bilddaten, Zahlenwerte) eingeschrieben und gelesen
werden. Der RAM kann diese Informationen jedoch nur speichern, solange er mit Strom
versorgt wird. Beim Ausschalten des Computers gehen alle Daten verloren. Deshalb müssen
Texte, Bilder und andere Informationen vorher auf einem externen Speicher (z. B.
Festplatte, Diskette) gespeichert werden. Da alle Programme und Daten, die zur Arbeit
benötigt werden, im RAM gespeichert sind, wird er als Arbeitsspeicher bezeichnet.
Informatik Klasse 7
- 16 -
3. 2. 5. Externe Speicher
Alle Speicher, die nicht Bestandteil der Zentraleinheit sind, werden als externe Speicher
(engl. external storage) oder auch als „Massenspeicher" bezeichnet. Typische externe
Speicher für Computer sind Diskette, Festplatte und CD-ROM.
Diskette
Die Diskette (engl. disc) ist ein externer Datenträger. Sie besteht aus einer flexiblen
Kunststoffscheibe mit einer magnetisierbaren Oberfläche. Eine Hülle schützt sie vor
Verschmutzung und gibt ihr die notwendige Stabilität. Disketten besitzen eine
Schreibschutzvorrichtung.
Festplatte
Die Festplatte (engt. harddisc)
besteht aus mehreren
beschichteten Aluminiumplatten
ist im Computer staubfrei fest
eingebaut. Für jede Seite einer
Aluminiumplatte existiert je ein
Schreib – Lese - Kopf. Durch die
höhere Drehgeschwindigkeit (etwa
5400 U/min) können die Daten
schneller als von einer Diskette
bzw. ausgelesen werden.
Aufgrund der sehr viel feineren
magnetisierbaren Beschichtung
sind wesentlich mehr Daten als auf
einer Diskette speicherbar.
Tortenstückförmige
Sektoren (Sectors)
Konzentrische
Spuren (Tracks)
Spur 0 (enthält
Bootrecord und
FATs)
Schreib-/ Lesekopf
Elektromagnetische
Steuerung für einSchreib-/ Lesekopf
Aufbau einer Festplatte
(Schematische Darstellung)
Informatik Klasse 7
und
- 17 -
Formatieren
Neue Datenträger (Festplatte, Zu speichernde Daten Benötigte Speicherkapazität
ein Byte (1 B)
Diskette) müssen erst für das ein Zeichen, z. B.: .,A"
etwa 2000 B = 2 KB
eine Buchseite
jeweilige Betriebssystem
(1 KB =etwa 1000 B,
etwa 2000 Zeichen
vorbereitet werden. Diesen
etwa 1000 KB =1024
1 MBB)
Vorgang nennt man
ein Buch mit
(1 000 000 B
Formatieren.
etwa 500 Seiten
=1000 KB
Für die Speicherung der Daten
1000 MB = 1 GB (Gigabyte)
ist eine Aufteilung in Blöcke
Eine Bücherei mit
(1 000 000 000 B
erforderlich. Ein Block kann
etwa
1000
Büchern
= 1 000 000 KB
512 Byte (unter MS-DOS)
= 1000 MB
speichern.
Zunächst werden die Disketten in Spuren (engl. tracks) eingeteilt. Jede Spur bildet einen
Ring, wie bei einer Zielscheibe. Die nächste Einteilung sind die Sektoren. Dies sind gleich
große Kreisausschnitte. Der Bereich auf einem Kreisausschnitt zwischen zwei Sektorgrenzen
wird als Block bezeichnet. Ein Cluster (engl. Traube) ist eine Zusammenfassung mehrerer
Blöcke.
Die Struktur des Festplattenformats ist ähnlich wie bei den Disketten aufgebaut. Die Art der
Formate hängt von dem verwendeten Betriebssystem und den speziellen
Hardwarekomponenten ab.
Die Menge der Daten, die eine Festplatte oder Diskette speichern kann, wird als
Speicherkapazität bezeichnet. Sie wird in Bytes (B), in Kilobytes (KB) oder in Megabytes (MB)
angegeben.
Diese Zahlen sind abgerundet und werden auch meistens so angegeben.
Wenn du es trotzdem genau wissen möchtest:
1 Kilobyte sind 210 Byte also 1.024 Byte
1 Megabyte sind 220 Byte also 1.048.576 Byte.
1 Gigabyte sind 230 Byte also 1.073.741.824 Byte.
CD-ROM
Im Gegensatz zu Disketten und Festplatten ist eine CDROM (Abk. für engl. Compact Disc) nur
einmal beschreibbar und die Daten sind nur lesbar, daher ROM (siehe Seite 13). Die
Aufzeichnung und das Lesen der Daten erfolgt mit einem sehr feinen Laserstrahl. Die
CD-ROM zählt deshalb zu den optischen Speichermedien. Auf einer CD - ROM lassen sich
etwa 650 MByte Daten speichern. Dies entspricht der Aufzeichnungslänge einer Musik - CD
(Audio - CD) von 74 Minuten.
ZIP-Laufwerke
Darunter versteht man eine spezielle Form der Diskettenlaufwerke. Die dazugehörigen
Disketten sind größer und in einem stabileren Gehäuse untergebracht. Damit ist es möglich,
wesentlich mehr Daten zu speichern. Besonders praktisch sind transportable ZIP-Laufwerke.
Informatik Klasse 7
- 18 -
3. 2. 6. Zahlsysteme (Binär- oder Dualsystem, Hexadezimal)
Das Binärsystem ist für den Computer elementar, da er nur die Ziffern 0 und 1 kennt. Das
Hexadezimalsystem arbeitet mit 16 Ziffern:
(ZS : Zehnersystem; DS : Dual- oder Binärsystem; HS : Hexadezimalsystem)
ZS
DS
HS
ZS
DS
HS
0
1
2
3
4
5
6
7
8
9
0000
0001
0010
0011
0100
0101
0110
0111
1000
1001
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
...
1010
1011
1100
1101
1110
1111
1 0000
1 0001
1 0010
1 0011
...
A
B
C
D
E
F
10
11
12
13
...
Hexadezimalzahlen werden in erster Linie als "Abkürzungen" der Binärzahlen verwendet.
Genau 4 Ziffern einer Dualzahl lassen sich zu einer Hexadezimalzahl zusammenfassen. Für
die Darstellung von 8stelligen Dualzahlen reichen also 2 Hexadezimalziffern.
Beispiele:
Dezimal:
Dual:
Hexadezimal:
49
0011 0001
3 1
79
0100 1111
4 F
90
0101 1010
5 A
183
1011 0111
B
7
249
1111 1001
F 9
Binäre und hexadezimale Codierung
Unter einem Code versteht man ein Verfahren zur Verschlüsselung von Zeichen. Im
einfachsten Fall werden den Zeichen eines Zeichenvorrats umkehrbar eindeutig die Zeichen
eines anderen Zeichenvorrats zugeordnet, z.B.:
Zah

l
Zah

Dualsystem:
l
Hexadezimalsyste Zah

m:
l
Dezimalsystem:
Informatik Klasse 7
{0,1,2,3,4,5,6,7,8,9}
{0,1}
{0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}
- 19 -
Basis: 10
Basis: 2
Basis: 16
Umwandlung von Ganzen Zahlen ins Dualsystem und umgekehrt
Die Umrechnung einer positiven Dezimalzahl in eine Dualzahl erfolgt nach folgendem
Schema:
Man dividiert die umzurechnende Dezimalzahl ganzzahlig fortlaufend durch 2 bis die 0
erreicht wird und merkt sich jeweils den Rest der Division. Die Dualzahl ergibt sich
anschließend durch das Lesen der Reste in umgekehrter Reihenfolge.
Beispiel:
92 : 2 = 46 Rest 0
46 : 2 = 23 Rest 0
23 : 2 = 11 Rest 1
11 : 2 = 5 Rest 1
5 : 2 = 2 Rest 1
2 : 2 = 1 Rest 0
1 : 2 = 0 Rest 1
D.h. die Dezimalzahl 92 wird im Dualsystem durch die Ziffernfolge 1011100
dargestellt.
Für die Umrechnung in Gegenrichtung ist der Stellenwert der Ziffern in der
Dualzahl wichtig.
Stellenwert
6
5
4
3
2
1
0
Ziffer
1
0
1
1
1
0
0
In der Gegenrichtung lässt sich jede Dualzahl in eine Dezimalzahl umrechnen,
indem man die Ziffer mit der Basis hoch Stellenwert multipliziert und alle addiert.
(Dezimalzahl= Ziffer*BasisStellenwert)
1011100=1*26 + 0*25 + 1*24 + 1*23 + 1*22 + 0*21 + 0*20
=1*64 + 0*32 + 1*16 + 1*8 + 1*4 + 0*2 + 0*1
=92
Da es 16 Hexadezimalziffern gibt, wurden für die 10 bis 16 Buchstaben verwendet.
Hexadezimalziffer
entspricht
Informatik Klasse 7
F
E
D
C
B
A
9
8
7
6
5
4
3
2
1
0
15 14 13 12 11 10
9
8
7
6
5
4
3
2
1
0
- 20 -
Entsprechend verfährt man bei der Umwandlung in eine Hexadezimalzahl, nur wird hier
fortlaufend durch 16 dividiert.
Wie oben auch kann zurück
gerechnet werden:
5C
= 5*161 + 12*160
= 5*16 + 12*1
=
80 + 12
3. 3. Ausgabe
3. 3. 1. Bildschirm
Aufgabe des Bildschirmes (Monitor) ist es, Daten und Bilder für den Nutzer sichtbar zu
machen. Die Bildröhre eines modernen Computermonitors unterscheidet sich in ihrer
prinzipiellen Funktionsweise nicht wesentlich von der eines herkömmlichen
Farbfernsehgerätes,
wenngleich unterschiedliche
Anforderungen an Ergonomie
und Darstellungsqualität bei
Computermonitoren einen
höheren technischen
Aufwand auf Seiten der
Ansteuerungselektronik und
bei der Konstruktion der
Bildschirmmaske notwendig
machen. Die eigentliche
Bilderzeugung ist jedoch identisch und erfolgt durch einen zeilenweise gesteuerten
Elektronenstrahl, der eine Phosphorbeschichtung auf der Innenseite der Bildröhre kurz
aufleuchten lässt. Farbmonitore besitzen verschiedene Phosphorarten, die Licht in den
Grundfarben rot, grün und blau abgeben, wenn sie vom Elektronenstrahl getroffen
werden. Jeder einzelne Bildpunkt setzt sich dabei aus drei kleineren Farbpünktchen
zusammen (auch Dots genannt), wobei durch additive Farbmischung aus Rot, Grün, Blau
(RGB) sowie unterschiedliche Elektronenstrahlstärken nahezu jede mögliche Mischfarbe
erzeugt werden kann.
Informatik Klasse 7
- 21 -
Die Grafikkarte dient der Ansteuerung des Monitors und somit der Erzeugung der
Bildschirmdarstellung.
Die wichtigsten Unterschiede zwischen Monitoren sind die Größe, die Bildwiederholfrequenz
und die Feinheit der Beschichtung. Die Größe wird in Zoll angegeben. Es gibt 15-, 17- und 21
Zoll-Monitore. Die Bildwiederholfrequenz gibt an, wie oft das Bild durch den
Elektronenstrahl abgetastet wird. Moderne Monitore stellen das Bild über 100-mal je
Sekunde dar. Dies entspricht einer Frequenz von 100 Hz. Als Merkmal für die Feinheit der
Beschichtung wird der Abstand zweier Bildpunkte (Lochmaske) angegeben.
Eine weitere Monitorart ist der LCD-Bildschirm.
LCD-Bildschirme bestehen aus Flüssigkristall -Anzeigen. Ein Flüssigkristall lässt unter
Stromfluss nur noch einen Teil des Lichtes hindurch. Durch einen Filter über dem Kristall
wird nur noch dieser Teil des Lichtes zugelassen. Die einem Stromfluss ausgesetzten Flächen
des Kristalls erscheinen schwarz, da sie das reflektierte Licht nicht mehr durchlassen. Die
flache Bauweise ermöglicht einen vielfältigen Einsatz (z. B. Armbanduhr, Taschenrechner,
Notebook). Heutige Flachbildschirme arbeiten mit aktiven Displays, die schnell genug
reagieren, um ein Nachlaufen (Ghosting) z. B. der Maus bei schnelleren Bewegungen zu
verhindern.
Anforderung an einen Bildschirm:
1.
gute Zeichenerkennbarkeit (Kontrast, Schärfe, möglichst eine große Anzahl von
Bildpunkten, geringer Punktabstand),
2.
Bildschirm muss flimmerfrei sein (hohe Bildwiederholfrequenz, mind. 85 Hz),
3.
Bildschirmoberfläche darf nicht spiegeln,
4.
geringe Strahlungsbelastung (TCO-Norm beachten).
3. 3. 2. Drucker
Neben dem Monitor ist der Drucker (engl. printer) das wichtigste Ausgabegerät eines
Computersystems. Zur Auswahl stehen verschiedene Druckerarten, die auf der Grundlage
unterschiedlicher Techniken arbeiten. Die Drucktechnik lässt sich zum Beispiel in die
mechanische und die nicht mechanische Technik einteilen. Anforderungen an Drucker sind
die Druckgeschwindigkeit, die Druckqualität und der notwendige Zeichensatz.
Die zurzeit am häufigsten eingesetzten Druckerarten sind Tintenstrahl - und Laserdrucker.
Manchmal sieht man noch Nadeldrucker. Sie werden immer dann eingesetzt, wenn ein
Ausdruck mit einem Durchschlag gedruckt werden soll. Es gibt auch Thermodrucker, bei
denen wärmeempfindliches Papier gefärbt wird. Eine weitere Druckerart sind die
Typendrucker. Als „Typen“ werden gegossene Buchstaben bezeichnet. Bei den
Typendruckern wird mit einem Druckhammer der Buchstabe gegen das Farbband und das
wiederum gegen das Papier gedrückt.
Informatik Klasse 7
- 22 -
Funktionsweise eines Tintendruckers
Tintendrucker drucken zeilenweise indem sie viele
kleine Tintentropfen auf das Papier schiessen:
Auf der zu bedruckenden Stelle des Papiers wird ein
winziger Tintentropfen aufgebracht, die
durchschnittliche Tintenmenge pro Druckpunkt
beträgt nur wenige Picoliter!
Die Druckerdüse (üblicherweise hat jeder Druckkopf
mehrere, teilweise über 100 Düsen!) ist im
Ruhezustand mit Tinte gefüllt. Soll nun ein Punkt
gedruckt werden, wird in der Düse ein Überdruck
erzeugt. Durch diesen Überdruck wird die Tinte aus
der Düse herausgeschleudert, landet auf dem Papier
und sollte hier üblicherweise trocknen.
Druckdüse in Ruhestellung
Für die Erzeugung des Überdrucks gibt es zwei
Verfahren:
Beim Bubble-Jet-Verfahren wird die Tinte erhitzt.
Durch diese Erhitzung entsteht eine Dampfblase und
die Tinte wird aus dem Druckkopf geschleudert.
Das Piezo-Verfahren hat statt dem Heizelement
winzige Piezo-Kristalle, die sich beim Anlegen einer
Spannung krümmen. Durch diese Krümmung wird
der Raum in der Druckerdüse verkleinert und durch
den dadurch entstehenden Überdruck wird die Tinte
vorne hinausgepresst.
Druckdüse unter Spannung
Plotter. Exakte Konstruktionszeichnungen, zum Beispiel im Automobilbau, oder großflächige
Werbeträger können nur schlecht mit einem Drucker zu Papier gebracht werden. Hierzu
wird ein Zeichengerät, der Plotter, benutzt. Er führt einen Stift millimetergenau über ein
Blatt Papier und zeichnet so Linien und Kurven.
Druckerarte
Typendrucker
(z. B. mit
Informatik Klasse 7
Thermodrucker
Matrixdrucker
Tintenstrahldrucker
(z. B. 24
(z. B. Inkjet)
- 23 -
Laserdrucker
4. Software
Die Einsatzfähigkeit eines Computers hängt nicht nur von der Hardware ab. Erst durch
geeignete Software wird der Computer „handlungsfähig".
Unter Software versteht man die Gesamtheit aller Daten, die die Hardware für ihren Betrieb
benötigt. Dabei ist zu unterscheiden zwischen den Daten, die verarbeitet werden sollen, und
den Programmen, die die Hardware steuern und anweisen, wie diese Daten zu verarbeiten
sind. Man unterteilt die Software deshalb in Systemsoftware und Anwendersoftware. Die
Anwendersoftware kann weiterhin unterschieden werden in (Anwender-)Programme und
(Anwender-)Dateien.
Software ist die Zusammenfassung aller Programme und Daten, die der Computer für seine
Arbeit benötigt.
4. 1. Systemsoftware
Die Systemsoftware dient dem Steuern der Hardware und gibt Anweisungen, wie die Daten zu
verarbeiten sind. Sie versetzt den Computer in einen betriebsbereiten Zustand und stellt dem
Nutzer die erste Kommunikationsebene (im Rahmen des Betriebssystems) zur Verfügung. Die
Systemsoftware arbeitet dabei direkt mit der Hardware auf der Grundlage des genutzten
Prozessors zusammen. Ein Teil dieser Software wirkt in Form von Maschinenbefehlen direkt im
Prozessor. So besitzen Programme Befehle zum Ausführen von reinen Rechenoperationen,
Transportbefehle zum Austausch von Daten zwischen den einzelnen Speicherzellen und
Befehle für spezielle Systemeinstellungen. Man bezeichnet diesen Teil der Software auch als
Mikroprogramme. Diese Systemsoftware ist in dem Festwertspeicher (ROM) enthalten.
Ein weiterer großer Teil der Systemsoftware ist das Betriebssystem (engl. operating
system). Das Betriebssystem ist ein Sammelbegriff für ein Softwarepaket. Dieses besteht
aus Software für die
- Überwachung und Steuerung einzelner Systemkomponenten (Monitor, Drucker,
usw.),
- Steuerung der Funktionen (Installation, Start, Ende, Speicherung) für
Anwenderprogramme
- Codierung der Ein- und Ausgabedaten.
Das Betriebssystem enthält weiterhin Programme für „Dienstleistungsaufgaben", wie das
Formatieren von externen Datenträgern und das Kontrollieren der Datensicherheit.
Das Betriebssystem ist ein Teil der Systemsoftware. Es ist verantwortlich für den Betrieb
und das Zusammenspiel der Hardware sowie für die Ausführung der
Anwenderprogramme.
Informatik Klasse 7
- 24 -
4. 2. Anwendersoftware
Auf der Grundlage von Programmiersprachen wurde für spezielle Bereiche die
Anwendersoftware erarbeitet. Darunter versteht man Computerprogramme, die die
Anwender in die Lage versetzen, Arbeiten wie das Erstellen eines Textdokuments oder das
Konstruieren einer Maschine auf dem Computer zu erledigen, ohne selbst das
erforderliche Programm in einer Programmiersprache zu entwickeln. Da man noch nicht in
natürlicher Sprache mit dem Computer reden kann, wurden im Lauf der Jahre
verschiedene Programmiersprachen entworfen. Zurzeit gibt es etwa 3 000 verschiedene
Programmiersprachen. Vergleicht man die natürliche (gesprochene) Sprache mit der
Programmiersprache, so lassen sich einige Unterschiede feststellen. Der Hauptunterschied
zwischen der gesprochenen und der Programmiersprache liegt darin, dass die Worte einer
Programmiersprache eindeutig sind, während der Sinngehalt einiger Worte in der
natürlichen Sprache erst aus dem Zusammenhang heraus deutlich wird (Beispiel: Bank =
Geldinstitut oder Sitzgelegenheit). Programmiersprachen unterscheiden sich von der
gesprochenen Sprache vor allem durch einen viel geringeren Wortschatz und einen stark
vereinfachten „Satzbau".
Anwenderprogramme
Es werden von Programmierern Programme für ein bestimmtes Anwendungsgebiet
geschrieben. Dabei steht von vornherein fest, dass ein größerer Kreis von Anwendern
dieselben oder ähnliche Programme benutzen kann. Die Einteilung der
Anwenderprogramme kann nach den Kriterien ihres Einsatzes vorgenommen werden, zum
Beispiel in Programme für die
- Textverarbeitung (Dokumente),
- Tabellenkalkulation (Tabellenberechnung) und
- Dateiverwaltung (Listen- und Formularverwaltung).
Heute werden Anwenderprogramme in Form von Programmpaketen angeboten. So lässt
sich mit modernen Textverarbeitungsprogrammen auch Tabellenkalkulation und Grafikarbeit
durchführen. Das gleiche kann man auch von Tabellenkalkulationsprogrammen sagen. Sie
werden zwar vordergründig für das Rechnen entwickelt, aber es lassen sich auch Texte
einfügen (oder eingeben), die dann mit Textverarbeitungsfunktionen bearbeitet werden
können.
Nur wenige Anwenderprogramme sind für einen engen Anwenderkreis bestimmt. Ein
Beispiel dafür ist Branchensoftware, die für die Konstruktion oder Planung vorgesehen ist. So
setzen Konstrukteure und Architekten zunehmend mehr den Computer in Verbindung mit
CAD-Programmen (Abk. für engl. Computer-Aided Design = computerunterstütztes
Konstruieren) ein. Mit dieser Software lassen sich zwar keine Texte oder Tabellen erstellen,
aber dafür unterstützen sie die grafische Konstruktion am Computer und sind mathematisch
sehr genau. Allerdings sind gerade diese Programmpakete sehr teuer in der Anschaffung.
Informatik Klasse 7
- 25 -
4. 3. Dateien
Jedes Betriebssystem verwaltet die Software in Form von Daten. Daten können als
codierte Computerbefehle (Programm) oder als Eingabe- oder Ausgabedaten (Datei)
vorliegen.
Eine Datei (engl. file) besteht aus zusammengehörigen Daten. So wird ein
computererfasster Text als Dokumentendatei, ein mit dem Computer erzeugtes Bild als
Grafikdatei bezeichnet. Daraus ergibt sich, dass man ein Werkzeug (Anwenderprogramm)
benötigt, um eine Datei zu erstellen. Mithilfe des Anwenderprogramms können vom
Anwender Dateien erstellt werden.
Anwenderdateien werden mithilfe von Anwenderprogrammen erstellt.
In den externen Speichern eines Computers befinden sich zahlreiche Dateien. Damit man
diese schnell und problemlos findet, werden Dateien in Verzeichnissen (Ordnern)
abgelegt. In jedem Verzeichnis kann es weitere Unterverzeichnisse geben.
Um eine Datei zu öffnen, wählt man nach dem Laufwerksbuchstaben das Verzeichnis und
dort eventuell ein Unterverzeichnis aus. Diese Angaben werden als Pfad bezeichnet. Sind
mehrere Verzeichnisse vorhanden, werden diese durch den Pfadzeiger (engl. backslash)
voneinander getrennt.
Damit Dateien verwaltet und abgespeichert werden können, müssen sie einen
Dateinamen und eine Dateierweiterung haben. Dateiname. Die Länge des Dateinamens
ist vom Betriebssystem abhängig. Bei dem Betriebssystem MS-DOS (Abk. für engl.
Microsoft Disk Operating System) darf der Dateiname nicht länger als 8 Zeichen sein.
Zulässige Zeichen für einen Dateinamen unter MS-DOS sind:
- Buchstaben (A bis Z),
- Zahlen (0 bis 9),
- Sonderzeichen (ß, $, #, %, & …)
Da manche Anwendungen und auch einige Betriebssysteme mit Sonderzeichen nicht
zurecht kommen und Groß- und Kleinschreibung nicht korrekt verarbeiten, sollten
Dateinamen nach Möglichkeit immer klein und ohne Sonderzeichrn geschrieben werden.
Bei anderen Betriebssystemen wie zum Beispiel Windows 95/98/NT sind Dateinamen mit
bis zu 256 Zeichen möglich.
Dateierweiterung
Die Dateierweiterung dient dazu, Typen von Dateien unterscheiden zu können. Sie wird
mit drei Zeichen angegeben und mit einem Punkt vom Dateinamen getrennt. Deshalb
darf der Dateiname keine weiteren Punkte enthalten. Es gibt für verschiedene Arten von
Dateien Standardvorgaben der Dateierweiterung.
Dateierweiter
ung (Auswahl)
Informatik Klasse 7
Beschreibung
- 26 -
SYS
Systemdateien zum Steuern von Hardwareprozessen
BAK
Datei, die eine Sicherungskopie einer anderen Datei enthält
DOC/TXT
TIF/GIF
WMF
Dokumentendatei, die in Abhängigkeit verschiedener
Textverarbeitungsprogramme erstellt worden ist
Grafikdatei, die in Form einer bildpunktorientierten Grafik vorliegt
Grafikdatei, die in Form einer vektororientierten Grafik vorliegt
Dateien können in verschiedenen Typen vorliegen. Zu ihrer Erkennung werden sie mit
einem Namen und einer Erweiterung versehen.
AUFGABE
Benenne die einzelnen Teile der folgenden Dateiangabe! C:\Works\Clipart\Sonne. bmp
Informatik Klasse 7
- 27 -
5. Glossar
Hardware
Sie umfasst alle technischen Geräte der Computeranlage
(Speichergeräte, Zentraleinheit, Eingabe- und Ausgabegeräte).
Zentraleinheit
Hier erfolgt die Verarbeitung aller Daten. Sie sorgt für deren
Weitertransport, steuert die Peripheriegeräte und führt Befehle aus.
Arbeitsspeicher
Er dient zur Aufnahme der änderbaren Speicherinhalte. Sie werden
jedesmal gelöscht, wenn der Computer ausgeschaltet wird. Er ist ein
so genannter flüchtiger Speicher. Die Daten, die er enthält, können
gelesen, verändert und ergänzt werden. Der Fachbegriff lautet dafür
RAM (engl. random access memory).
Festwertspeicher
Er enthält fest einprogrammierte Daten, die der Computer für den
Boot-Vorgang benötigt. Sie werden beim Ausschalten des
Computers nicht gelöscht. Der Fachausdruck dafür ist ROM (engl.
read only memory = Nur-Lesespeicher).
Peripheriegeräte
Dies sind alle Ein- und Ausgabegeräte, die an die Zentraleinheit
angeschlossen werden können (peripher = am Rande liegend).
Tastatur
Sie stellt das wichtigste Eingabegerät für Daten und Befehle dar.
Maus
Durch dieses Eingabegerät steuert man ein Anzeige symbol auf dem
Bildschirm. Mithilfe dieser Anzeige und den Tasten auf der Maus
gibt man z. B. dem Computer Befehle. Die Maus erleichtert die
Arbeit am Computer; manche Programme sind ohne Maus nicht
anwendbar.
Bildschirm
Er zeigt die eingegebenen Daten, mögliche Befehle und die
Ergebnisse der Arbeit.
Drucker
Er bringt die Arbeitsergebnisse zu Papier.
Disketten
Diskettenlaufwerk
Festplatte
Informatik Klasse 7
Dies sind Magnetplatten, die durch eine Hülle ge schützt sind. Durch
Magnetisierung kann man Daten auf der Diskette speichern. Sie
bleiben so lange erhalten, bis sie gelöscht werden.
In ihm wird die Magnetisierung vorgenommen. Es liest die auf der
Diskette vorhandenen Daten, sodass sie in den Arbeitsspeicher
geladen werden. Oder es speichert die Ausgaben der Zentraleinheit.
Sie besteht aus mehreren fest eingebauten, starren Magnetplatten
und einem Laufwerk. Durch das Laufwerk werden die Daten auf den
Magnetplatten gespeichert oder gelesen. Die Daten bleiben so lange
erhalten, bis sie wieder gelöscht werden.
- 28 -
Software
Dazu gehören alle auf dem Computer einsetzbaren Programme.
Ohne die Software lässt sich mit dem Computer nichts anfangen.
Man unterscheidet Programme, die das Betriebssystem bilden, und
Anwenderprogramme zur Textverarbeitung, zum Rechnen, zum
Zeichnen usw.
Betriebssystem
Damit man auf dem Computer mit Anwenderprogrammen arbeiten
kann, benötigt man als Grundlage ein spezielles Programm, das man
als Betriebssystem bezeichnet. Es wird beim Boot-Vorgang von der
Festplatte in den Arbeitsspeicher geladen. Das Betriebssystem ist
die Verbindungsbrücke zwischen Hard- und Software.
FAT 16
FAT 32
NTFS
Abk. f. File – Allocation - Table
Bei fast allen PC - Betriebssystemen (DOS, Windows usw.):
»Inhaltsverzeichnis« von Festplatten, CD-ROM und Disketten. Die F.
ist eine Tabelle, die vom Betriebssystem benutzt wird, um zu
registrieren, wo Dateien und Verzeichnisse auf dem Datenträger
gespeichert sind und welche Cluster (Bereiche der Festplatte) frei
oder belegt sind. Die F. wird benötigt, um auf Dateien zuzugreifen,
diese zu löschen, neue Dateien zu speichern usw. Ist die F. zerstört,
drohen Datenverluste. Mit speziellen Hilfsprogrammen lassen sich die
Datenträger aber oft wiederherstellen.
Auch: VFAT 32.
32 - Bit Dateisystem, das Ende 1996 mit der Version 95b von
Windows 95 eingeführt wurde. Es kann den Speicherplatz effektiver
als sein Vorgänger nutzen.
Auf FAT 32 Partitionen können ältere Betriebssysteme (DOS, Windows
3.x, Windows 95/95a) nicht zugreifen.
Abk. f. NT file system; manchmal New Technology File System.
Dateisystem von Windows NT, Win 2000 und XP. Es unterstützt lange
Dateinamen (maximal 254 Zeichen, also keine Beschränkung auf 8+3
Zeichen wie unter DOS). N. ist auch nicht darauf angewiesen, Sektoren
zu Clustern zusammenzufassen, so dass Datenträger effektiver genutzt
werden. Die Dateizuordnungstabelle wird in der Mitte der Partition
angelegt, was den Zugriff beschleunigt.
Grundlegende DOS-Befehle
dir
Informatik Klasse 7
Durch diesen Befehl wird der Inhalt einer Diskette, der Festplatte
oder eines Verzeichnisses angezeigt. Ergänzend bekommt der
Benutzer noch Informationen über das Datum, die Uhrzeit der
Speicherung und die Dateigröße. Durch die Veränderung des Befehls
in "dir/w" wird der Inhalt quer ohne weitere Informationen
angezeigt. Dies ist notwendig, wenn die Anzeige nicht auf den
Bildschirm passt.
- 29 -
a:
Auf diese Weise kann z. B. von der Festplatte zum Diskettenlaufwerk
A gewechselt werden, z. B. von C:\>nach A:\>. Umgekehrt muss „c:"
eingegeben werden, wenn man vom Diskettenlaufwerk A zur
Festplatte wechseln will.
copy
Durch diesen Befehl wird eine Kopie einer Datei erstellt, d. h. eine
zweite Version auf einer Diskette oder in einem anderen Verzeichnis
erzeugt. Am einfachsten ist es, wenn man zunächst in das
Verzeichnis wechselt, in dem sich die betreffende Datei befindet.
Danach muss man den Befehl, den Namen der zu kopierenden Datei
und das Verzeichnis, in das die Kopie kommen soll, eingeben; z. B.
„copy ausflug.wps a:\texte".
md
Mit diesem Befehl legt man ein neues Verzeichnis an. Nach dem
Befehl muss noch der Name des neuen Verzeichnisses eingegeben
werden, z. B. „md texte".
cd
Durch die Eingabe dieses Befehls kann man in ein Verzeichnis
wechseln. Neben dem Befehl muss das gewünschte Verzeichnis
eingegeben werden, z. B. „cd texte". Will man aus einem
Verzeichnis herauswechseln, gibt man den Befehl ein, gefolgt von
zwei Punkten, z. B. „cd . .".
format
Damit neue Disketten zum Speichern verwendet werden können,
müssen sie vorbereitet werden. Dies nennt man formatieren. Dabei
wird die Diskette in verschiedene Bereiche eingeteilt, damit
systematisch gespeichert werden kann und die gespeicherten Daten
wieder gefunden werden. Zusätzlich wird am Anfang der Diskette
ein Inhaltsverzeichnis vorbereitet, in dem bei jeder Speicherung
vermerkt wird, wo die Datei zu finden ist. Zum Befehl muss noch der
Buchstabe des Diskettenlaufwerks angegeben werden, in dem sich
die zu formatierende Diskette befindet, z. B. „format a:". Werden
Speichermedien formatiert, die bereits Daten enthalten, dann
werden alle Daten unwiderruflich gelöscht
fdisk
Neue Festplatten müssen erst für die Verwendung vorbereitet
werden. Eine Festplatte kann ein oder mehrere Laufwerke
enthalten, die später im Explorer zu sehen sind. Der Befehl fdisk
startet ein Hilfsprogramm, dass die Festplatte in Partitionen, die
späteren Laufwerke, einteilt. Dabei zerstört das Programm alle
bisher enthaltenen Daten und teilt die Festplatte je nach Auswahl
des Benutzers in primäre Partitionen für Betriebssysteme und
erweiterte Partitionen für die Installation von Anwendungen und
die Speicherung von Daten. Außerdem werden in den Sektor 0 (MBR
= Master Boot Record) Informationen über die Partitionen auf der
Festplate geschrieben. Grundsätzlich sollte die Systempartition
keine Daten enthalten, die bei einem Systemabsturz verloren
wären.
Informatik Klasse 7
- 30 -
II. Kommunikation
1. Netzwerke und Kommunikationssysteme
1. 1. Einteilung von Netzwerken
Will man zwischen zwei oder mehreren Orten Verbindungen herstellen, um Informationen
auszutauschen, so kann dies leitungsgebunden oder per Funk geschehen. In jedem Fall
benötigt man ein Netz. Voraussetzung ist, dass die Netze hinsichtlich ihrer Eigenschaften
aufeinander abgestimmt sind, um eine Kommunikation zu ermöglichen.
Merke: Netzwerke sind Verbindungen, bei denen über mindestens zwei Endgeräte
Daten ausgetauscht werden. Diese Geräte können drahtlos oder über Leitungen
miteinander verbunden sein. Die Verständigung zum Austausch von
Informationen nennt man Kommunikation.
Immer häufiger müssen in den verschiedensten Bereichen des täglichen Lebens große
Mengen von Daten und Informationen ausgetauscht, also versendet und empfangen
werden. Dies soll möglichst schnell und fehlerfrei geschehen. Außerdem ist oft eine
gemeinsame Nutzung von Datenbeständen erforderlich. Netzwerke unterschiedlichster
Informatik Klasse 7
- 31 -
Form ermöglichen diese Arbeitsweise.
An einem Geldautomaten soll eine Auszahlung vorgenommen werden. Dazu müssen die
Identität des Kontoinhabers und der Kontostand überprüft werden. Es werden die Daten
der Geldkarte eingelesen, zu einem Zentralrechner übertragen und dort mit den
gespeicherten Daten verglichen. Sofern Übereinstimmung und ein entsprechendes
Guthaben festgestellt werden, wird die Auszahlung vorgenommen. Die damit veränderten
Daten werden wiederum übertragen. Der gesamte Vorgang ist innerhalb weniger
Minuten abgeschlossen.
Bei Netzen, wie sie auch von Banken verwendet werden, können so nur einmal
vorhandene Ressourcen im Hard- und Softwarebereich gemeinsam genutzt werden.
Auch der Austausch jeglicher Art von Informationen und Daten mit anderen Mitarbeitern
eines Unternehmens wird durch die gemeinsame Nutzung des Netzes und eines
einheitlichen Datenbestandes einfacher. Ein nicht zu unterschätzender Effekt dabei ist, dass
auf diese Weise je nach Größe des Unternehmens eine erhebliche Menge an Disketten,
Bändern und so weiter eingespart werden können.
Ein Netzwerk kann, wenn es richtig installiert und eingesetzt wird, die Produktivität des
Unternehmens und die Effektivität des Handelns einzelner Mitarbeiter steigern. Dies
geschieht bei gleichzeitiger Kostensenkung aufgrund gemeinsam genutzter Ressourcen im
Hard- und Softwarebereich.
Entsprechend der unterschiedlichen Aufgaben, die zu erfüllen sind, lassen sich Netzwerke
zum Datenaustausch nach verschiedenen Kriterien einteilen:
Beim Telefonnetz werden beispielsweise auf herkömmliche Weise die Signale analog
übertragen, im modernen ISDN-Netz (Integrated Services Digital Network) die Gespräche
bereits digital weitergeleitet.
Die räumliche Ausdehnung von Netzwerken ist ein wichtiges Unterscheidungskriterium.
Generell gibt es vier Varianten:
Global Area Network (GAN), das sich über nationale Grenzen hinweg ausdehnt und
zur Übertragung der Daten neben den herkömmlichen erdgebundenen Medien auch
Satellitenverbindungen und Überseekabel in Anspruch nimmt und dessen bekanntester
Vertreter das Internet ist;
Wide Area Network (WAN), das sich innerhalb nationaler Grenzen ausdehnt und über
tausende Kilometer gehen kann, beispielsweise das Telefonnetz;
Metroplitan Area Network (MAN), das sich, wie der Name schon sagt, innerhalb der
Grenzen eines Stadtbezirks ausdehnt und zunehmend an Bedeutung gewinnt;
Informatik Klasse 7
- 32 -
Local Area Network (LAN), das häufig auch als Inhouse-Netz bezeichnet wird und sich auf
ein oder mehrere Gebäude, jedoch meist auf eine Grundstücksfläche beschränkt.
Man kann mit einem Computer nur die Daten bearbeiten, auf die der Rechner Zugriff hat, d. h.
diese Daten müssen sich im Arbeitsspeicher, auf der Festplatte, der Diskette oder auf einer CDROM befinden. Um auf Daten anderer Computer zugreifen zu können, müssen die Computer
vernetzt (verbunden) sein. Zur elektronischen Übertragung von Daten, Texten, Bildern oder
Tondokumenten über mehr oder weniger große Entfernungen gibt es verschiedenartige
Netzwerke.
Vorteile einer Vernetzung:
Datenaustausch untereinander (Kommunikation)
Gemeinsame Nutzung des Datenbestandes (immer aktuelle Datenbestände) Gemeinsame
Nutzung der Hardware (Netzwerkdrucker)
Gemeinsame Nutzung der Software (betriebsspezifische Programme) Zentrale
Datensicherung
Zu einem Netzwerk gehören folgende Komponenten:
Server und Clients
Computer, die ihre Ressourcen und Dienste zur Verfügung stellen, nennen wir Server.
Computer, die diese Ressourcen und Dienste nutzen, sind die Clients.
Netzwerk-Peripherie
Peripheriegeräte (externe Geräte) wie Drucker und Speichermedien können einen eigenen
Netzanschluss haben und damit für alle Computer zugänglich sein.
Netzwerkkarte und Verkabelung
Eine Netzwerkkarte ist eine Erweiterungskarte für den Computer, die den Anschluss des
Rechners an ein Netzwerk ermöglicht. Sie bereitet die Daten für die Übertragung vor und steuert
den Zugriff auf das Netzwerk. Die Netzwerkkabel verbinden die Rechner innerhalb eines
Netzes.
Netzwerk-Betriebssystem
Es sorgt für die Kommunikation zwischen dem eigentlichen Betriebssystem der einzelnen
Arbeitsstationen und den im Netz laufenden Programmen und bietet die Möglichkeit,
Dateien, Anwendungen und Peripheriegeräte gemeinsam zu nutzen. Benutzer müssen sich mit
Namen und Kennwort im Netz anmelden, damit den verschiedenen Benutzern die für sie
erlaubten Betriebsmittel des Servers im Netzwerk freigeschaltet werden. So kann verhindert
werden, dass eine Person z. B. das Betriebssystem beschädigt oder sich Zugang zu
vertraulichen Daten verschafft.
Aufgaben
1.
Nenne drei Vorteile eines lokalen Netzwerkes.
2.
Welche Funktionen hat das Netzwerk-Betriebssystem?
Informatik Klasse 7
- 33 -
1. 2. Netzwerktopologie
Unter Netzwerkstruktur (Topologie) versteht man den physischen und logischen Aufbau
von Netzwerken. Physisch bedeutet dabei die Anordnung der einzelnen
Netzwerkkomponenten und logisch bezeichnet den Datenfluss im Netz.
Die Vernetzungsstrukturen, das heißt die Art und Weise, wie die Rechner miteinander
verbunden sind, lassen sich grafisch anschaulich durch Linien und Knoten darstellen. Die
Linien repräsentieren dabei den Datenfluss, also die Verbindungswege und die Knoten
deren Verbindungspunkte. Knoten repräsentieren also sowohl Rechner als auch andere
Hardware, die im Netz diverse Vermittlungsaufgaben usw. wahrnehmen. Man
unterscheidet dabei drei Hauptstrukturen:
Ringstruktur
Das so genannte Ringnetz hat eine in sich geschlossene,
ringförmige Struktur, das heißt, jeder Teilnehmer im Netz hat
einen Vorgänger und einen Nachfolger. Die Übertragung der
Daten erfolgt nur in einer Richtung, auf Teilstrecken von
Teilnehmer zu Teilnehmer. Bei solch einer Punkt-zuPunktVerbindung übernehmen die Stationen so genannte
Repeater-Funktionen. Darunter versteht man, dass auf dem Weg zu seinem Ziel jeder
Teilnehmer die Daten übernimmt und überprüft, ob sie für ihn bestimmt sind. Ist dies
nicht der Fall, schickt er sie an den nächsten Teilnehmer, indem er die Signale verstärkt
und weiterleitet.
Sternstruktur
Wie im Namen ausgedrückt, sind in einem sternförmigen Netz alle
Teilnehmer um eine zentrale Vermittlungsstelle angeordnet.
Genau wie beim Ringnetz handelt es sich beim Sternnetz um ein
Teilstreckennetz, das heißt, jede Station ist über eine Punkt-zuPunktVerbindung mit der Zentrale verbunden. Da in einem
sternförmigen Netz alle Daten über die Zentrale gehen, fällt die
Zuverlässigkeit und Geschwindigkeit mit deren Leistungsfähigkeit.
Vorteile dieser Netztopologie sind das leichte Auffinden von
Störungen und die Unempfindlichkeit bei Leitungsfehlern oder
Ausfall einer Station. Nachteile sind die wahrscheinlich schnellere Überlastung der
Zentrale und der erhöhte Verkabelungsaufwand. Es ist deshalb sinnvoll, mehrere
kleinere Sterne durch so genannte Switchs miteinander zu verbinden.
Informatik Klasse 7
- 34 -
Busstruktur
Bei der Busstruktur sind alle
Netzwerkkomponenten an
einen
zentralen
Bus
angeschlossen. Bei diesen
so
genannten
Mehrpunktverbindungen
werden die Daten über ein
lineares
Datenkabel
übertragen, an das sich alle Teilnehmer anhängen. Aufgrund der Tatsache, dass hier die
Daten in beide Richtungen übertragen werden und es sich um keinen geschlossenen
Kreis handelt, muss sich an beiden Enden des Busses ein so genannter
Abschlusswiderstand befinden. Ohne Abschlusswiderstand kommt es zu Reflexionen, das
heißt, die Daten würden am Ende des Busses undefiniert zurückkommen, was
Rückkopplungen und damit Überlagerungen der Signale, also erhebliche Störungen des
Netzes, verursacht.
Bei den meisten Netzwerken kommt ein Rechner zum Einsatz, der ausschließlich ServerFunktionen übernimmt. Netze, die nach diesem Prinzip, dem so genannten File-ServerPrinzip arbeiten, sind erheblich schneller, leistungsfähiger und sicherer.
In einem nach diesem Prinzip arbeitenden Netzwerk werden alle Daten zentral
vorgehalten und der Server regelt alle Netzwerkzugriffe auf die Hard- und SoftwareRessourcen. Da dieser außerdem weitere Steuerungsaufgaben übernimmt, steht und
fällt die Leistungsfähigkeit derartiger Netzwerke mit der Kapazität der verwendeten
Server; eine Tatsache, die dazu geführt hat, dass spezielle, leistungsfähige Rechner für den
Einsatz als Netzwerk-Server entwickelt werden.
Merke: Netzwerkserver ist ein Rechner, der anderen Computern Dienste, Daten und
Programme oder Peripheriegeräte zur Verfügung stellt.
Aufgaben:
1.
2.
3.
Überprüfe, ob du im Unterricht in einem vernetzten System arbeitest. Nach
welcher Struktur arbeitet es?
Welche Aufgaben haben Server und Hubs in Netzwerken?
Nach welchen Kriterien lassen sich Netzwerke einteilen? Zeichne das Schema in dein
Heft und fülle es aus!
4. Nenne die Arten der Übertragung von Signalen in Netzwerken. Erläutere die Begriffe.
Informatik Klasse 7
- 35 -
5. Welche Varianten unterscheidet man bezüglich der räumlichen Ausdehnung von
Netzwerken? Erläutere die Unterschiede.
6. Rechner lassen sich auf unterschiedliche Weise miteinander verbinden. Zeichne und
benenne die verschiedenen Strukturen und erläutere sie.
Informatik Klasse 7
- 36 -
2. Internet
2.1. Der gläserne User
Material 1
Urteil - BGH untersagt Fahndung per Trojaner
Der Staat darf sich nicht heimlich in privat oder geschäftlich genutzte Computer
einschleichen und deren Daten ausspionieren. Das hat der Bundesgerichtshof (BGH) in
Karlsruhe entschieden. Bundesinnenminister Wolfgang Schäuble (CDU) forderte daraufhin
die rasche Schaffung einer entsprechenden rechtlichen Grundlage. Karlsruhe/Berlin (ap/dpa)
- Nach dem am Montag veröffentlichten Urteil des Dritten Strafsenats fehlt dafür die
gesetzliche Grundlage. Damit sind Pläne hinfällig, mit deren Hilfe sich Ermittlungsbehörden
den Zugriff auf Computer-Festplatten sichern wollten.
Der Ermittlungsrichter des BGH hatte im Dezember vergangenen Jahres einen Antrag der
Generalbundesanwältin Monika Harms auf Online-Durchsuchung abgelehnt, weil es hierfür
keine gesetzliche Grundlage gebe. Dagegen legte die Bundesanwaltschaft Beschwerde ein,
die nun der Dritte Strafsenat des BGH abschlägig beschieden hat.
Hintergrund ist, dass der Staat durch so genannte trojanische Pferde die gesamte Festplatte
eines Computers heimlich durchsuchen kann. Das Mittel wurde in der Vergangenheit bereits
Informatik Klasse 7
- 37 -
gegen Beschuldigte eingesetzt, etwa um die Mails mutmaßlicher Mitglieder einer kriminellen
Bande zu lesen. Die Durchforstung konnte nur stattfinden, solange der Computer des
Beschuldigten eingeschaltet war. Die Maßnahme musste durch einen Richter angeordnet
werden.
Ein Ermittlungsrichter des BGH hatte eine solche Anordnung Ende vergangenen Jahres nun
erstmals mit der Begründung abgelehnt, dass es für die heimliche Computerüberwachung
keine gesetzliche Grundlage gebe. Eine Online-Razzia sei keine übliche Maßnahme wie etwa
dieDurchsuchung einer Wohnung, bei der der Beschuldigte oder mindestens ein Zeuge
anwesend sein müsse, die Maßnahme daher also nicht heimlich erfolge.
Nach der Entscheidung des Ermittlungsrichters kann die Online-Durchsuchung auch nicht mit
einer Telefonüberwachung verglichen werden, da laut Bundesverfassungsgericht bereits
abgespeicherte Daten nicht mehr Teil der Telekommunikation sind. Da es folglich kein
Gesetz für heimliche Online-Durchsuchungen gebe, diese aber einen tiefen Eingriff in das
informationelle Selbstbestimmungsrecht darstellten, könnten sie gegenwärtig nicht
genehmigt werden. Beobachter gingen davon aus, dass der Bundesgerichtshof in seiner
Urteilsbegründung dieser Argumentation folgen würde.
Die Bundesanwaltschaft sah die Online-Durchsuchung dagegen durch die geltenden
Vorschriften zur Wohnungsdurchsuchung gedeckt. Die obersten Karlsruher Ermittler hatten
deshalb Beschwerde gegen die Entscheidung des Ermittlungsrichters eingelegt, die durch das
am Montag verkündete Urteil nun zurückgewiesen wurde.
Frankfurter Rundschau, 05.02.2007
Material 2
Online-Durchsuchungen - Wie die Behörden Computer ausspionieren
Der Trojaner sendet die Daten unbemerkt an die Strafverfolger. Das treffendere Wort für die
„Online-Durchsuchung“ von Computern wäre „Online-Kaperung“. Denn kein Computer kann
nur dadurch ausspioniert werden, dass er ans Internet angeschlossen ist. Die
Sicherheitsbehörden müssen zunächst spezielle Spionage-Programme auf den verdächtigen
Rechner installieren, um sie auszuspähen - und sie müssen sie fernsteuern. Das ist so, als ob
bei einer Hausdurchsuchung zuvor ein Beamter in die Wohnung geschmuggelt werden
müsste, um die Tür von innen zu öffnen.
Solche Programme heißen „Trojaner“ - frei nach dem Trojanischen Pferd. Das technische
Prinzip ist simpel: Der Trojaner kommt als E-Mail-Anhang getarnt auf den Rechner oder von
einer Internet-Seite, auf der man etwas herunterlädt. Das Programm startet sich dann von
selbst und durchsucht die Daten auf der Festplatte.
Auch private Daten sind nicht sicher
Ziel der Überwachung sind also nicht nur E-Mails, sondern alle gespeicherten Daten - nur so
lassen sich alle potentiell strafbaren Inhalte finden, von der Kinderpornographie bis zur
Anleitung zum Bombenbau. Allerdings geraten so auch private Daten in die Hände der
Fahnder, wie Tagebücher oder digitale Urlaubsfotos.
Wenn der Computer mit dem Internet verbunden ist, sendet das Programm die Daten
unbemerkt
an die Behörden. Datenschützer warnen davor, dass ein Spionage-Programm sogar die
Wohnung
Informatik Klasse 7
- 38 -
eines Verdächtigen überwachen könnte: Eine an den Computer angeschlossene Kamera
könnte von den Behörden ferngesteuert werden, ebenso ein eingebautes Mikrofon.
Zu den konkreten Methoden macht das Bundeskriminalamt keine Angaben - „aus
kriminaltaktischen Gründen“, wie ein Sprecher sagte. Zwar gebe es keine speziell geschulten
„Online- Durchsucher“, jedoch Spezialisten, die herangezogen würden. Es handele sich um
Beamte, die „versiert auf dem Gebiet“ seien.
Spione, die von selbst verschwinden
Laut Berichten haben die Sicherheitsdienste inzwischen auch Spionageprogramme
entwickelt,
die über das Trojaner-Prinzip hinausgehen. Diese würden Computer automatisch nach
ungesicherten Einfallstoren durchsuchen, sobald sie sich im Internet anmelden. Nach
getaner Arbeit deinstallieren sich die Spione dann selbst und verschwinden unerkannt.
Der Unterschied zur Hausdurchsuchung: Der Computerbenutzer merkt nichts von der
Ausspähung. Trojaner nutzen Sicherheitslücken, die nur mit großer Sachkenntnis gestopft
werden können. „Der Privatnutzer kann sich dagegen kaum schützen“, sagt Constanze Kurz,
Sprecherin des Chaos Computer Clubs, einer Lobby-Organisation, die für möglichst wenig
staatliche Überwachung im Internet eintritt.
Erst im vergangenen Jahr entwickelte Bundesinnenminister Schäuble (CDU) die Strategie, vor
allem im Kampf gegen den Terrorismus auf digitale Fahndungsmethoden zu setzen. „Ein
wichtiger Baustein ist die Fähigkeit, PCs durchsuchen zu können, ohne tatsächlich am
Standort des Gerätes zu sein“, heißt es in einem Programm zur inneren Sicherheit. Auf eine
gesetzliche Grundlage gestellt hat die „Online-Durchsuchung“ bislang das Land NordrheinWestfalen, allerdings nur für den Verfassungsschutz, nicht für die Polizei.
„Das wird eine Ausnahme bleiben“
Eine vom Landtag eingesetzte Juristen- Kommission kontrolliert, ob die Maßnahmen
angemessen sind. Stoßen die Fahnder bei ihren Ermittlungen auf private Daten, die nichts
mit einer Straftat zu tun haben, soll die Kommission auch dafür sorgen, dass solche Daten
wieder gelöscht werden. Eine Sprecherin sagte: „Die Online-Recherche wird eine Ausnahme
bleiben“, anzuwenden nur bei Verdacht auf besonders schwere Straftaten wie einem
Terroranschlag. Eine entsprechende gesetzliche Grundlage für die Polizei werde nicht
angestrebt. Da sei der Bund gefragt.
Trojaner werden häufig auch von Computer-Kriminellen benutzt, um Passwörter
auszuspähen oder andere vertrauliche Daten. Ebenso nutzen Versender von massenhafter EMailWerbung, „Spam“ genannt, Trojaner um fremde Rechner fernzusteuern und darüber ihre
Reklame-Flut zu verschicken. Zuletzt sorgte ein Trojaner für Aufsehen, mit dem Kriminelle
versuchten, an Konto-Daten von Internet-Nutzern heranzukommen.
Das Programm wurde in einer E-Mail verschickt, die einen bekannten und
vertrauenswürdigen Absender vortäuschte: das Bundeskriminalamt.
Frankfurter Allgemeine Zeitung, 05.02.2007
Informatik Klasse 7
- 39 -
Trojanisches Pferd
Um mit einer
Kriegslist Troja
erobern zu können,
bauten die Griechen
ein riesiges Holzpferd
und stellten es als
Geschenk vor die
Tore der Stadt Troja.
Die Bewohner holten
das seltsame Ding in
ihre Stadtmauern. Im
Inneren der Skulptur
versteckten sich nach
den Überlieferungen
der griechischen
Mythologie allerdings
Soldaten, welche die
Stadt von innen
angriffen und so
besiegten.
Aufgaben:
1. Mit welcher Begründung hat das BHG Online Durchsuchungen durch die
Sicherheitsbehörden verboten? (Material 1) Was bedeutet das ggf. für die Zukunft?
2. Welche Funktion haben die so genannten Trojaner? Welchen Nutzen könnten diese für
Polizei und Staatsanwaltschaft haben?
3. Wie bewertest du dieses Urteil? Sollten die Sicherheitsbehörden in begründeten Fällen
solche Programme einsetzten dürfen oder würdest du den Schutz persönlicher Daten höher
bewerten?
Informatik Klasse 7
- 40 -
2. 2. Urheberrecht
2. 2. 1. Urheberschaft im Alltag
Der Schutz von kreativen Leistungen und geistigem Eigentum hat an vielen Stellen in
unserem Leben eine Bedeutung. Häufig erkennt man im Alltag die Zusammenhänge nicht auf
den ersten Blick, und auch die rechtlichen Bestimmungen sind nicht bekannt. Die folgenden
Situationen kennen allerdings viele Menschen:
Originale zu Spottpreisen
Endlich angekommen im Land des Traumurlaubs am Mittelmeer. Glühende Sonne, fremde
Klänge im Ohr und dazu das bunte Treiben auf den Märkten. Händler bieten „OriginalMarkenartikel“ an: Nike-Schuhe, Lacoste-Hemden, Cartier-Uhren, Armani-Parfüm und
natürlich auch die DVD von „GOOD BYE, LENIN!“. Alles zu sensationellen Preisen, die zu
Hause kein Geschäft anbietet. Außer vielleicht: einige Anbieter im Internet … Also:
zuschlagen und Geld sparen?!
Aufgabe:
Würdest du diese Artikel kaufen? Begründe deine Meinung!
Wieder eine Rembrandt-Fälschung entlarvt!
Ein Original von Rembrandt soll den Besitzer wechseln und wird öffentlich versteigert. Die
Schätzungen über den möglichen Verkaufserlös bewegen sich im Millionenbereich – wie
immer, wenn ein großer Name im Spiel ist. Da ist es nur verständlich, dass Experten im
Vorfeld das Kunstwerk auf seine Echtheit und Herkunft überprüfen. Denn würde sich
herausstellen, dass der vermeintlich echte Rembrandt von einem Fälscher gemalt wurde,
sänke der Wert des Bildes sofort auf einen geringen Bruchteil, und die Interessenten würden
vermutlich abspringen …
Aufgabe:
Woher kommt es, dass das Bild so dramatisch an Wert verlieren würde, obwohl es sich
physikalisch gesehen nicht verändert hätte? Was unterscheidet ein Original von einer
Fälschung?
Die GEMA und die Künstler
Informatik Klasse 7
- 41 -
Im Jahr 1903 wurde der Vorläufer der heutigen GEMA, der „Gesellschaft für musikalische
Aufführungs- und mechanische Vervielfältigungsrechte“, ins Leben gerufen. Sie wurde von
dem Komponisten Richard Strauss unterstützt und bekannt gemacht, der schon zu Lebzeiten
großen Einfluss im Kulturbereich hatte. Die GEMA nimmt durch Lizenzgebühren Gelder ein
und verteilt sie an Künstlerinnen und Künstler aus verschiedenen Sparten.
Die GEMA wurde etwa zu der Zeit gegründet, als Schallplatte und Radio erfunden wurden.
Stelle dar, wie dies zusammenhängen könnte!
Aufgaben „Urheberschaft im Alltag“
1.
Stellt euch die Ergebnisse aus den Gruppen-oder Einzelarbeiten gegenseitig vor!
2.
Informiere dich über das Urheberrecht in Deutschland. Was wird durch das Gesetz in
welcher Form geschützt? Viele Fakten findest du auf www.respectcopyrights.de.
3.
Warum hat sich Rembrandt zu seiner Zeit nicht für das Urheberrecht interessiert,
während es heute für eine junge Buchautorin ein wichtiges Thema ist?
4.
Ein Hauptargument für das Urheberrecht ist häufig, dass die künstlerische Vielfalt
und die Innovationen gesichert werden müssen. Erläutere, wie dieses zusammenhängen
könnte!
2. 2. 2. Kreative Berufe
Viele Berufe leben vom Ideenreichtum und der Kreativität der Menschen: Schriftsteller,
Designer, Bildhauer, Erfinder, Musiker, Schauspieler, Forscher, Regisseure und viele mehr.
Sie alle entwickeln hilfreiche, spannende oder einfach schöne Produkte, geben neue
Impulse, fördern das Berufsleben anderer Menschen und unseren Alltag an vielen Stellen.
Ihre Leistungen sind ihr „geistiges Eigentum“ und benötigen einen besonderen Schutz. Daher
regelt der Staat über das Urheberrecht, dass ein kreativer Kopf von seiner Arbeit leben kann.
Der Urheber kann so Einnahmen durch die Verwertung seiner Arbeit erzielen. Dies ist
besonders wichtig, wenn eine kreative Leistung eine hohe „Investition“ an Arbeit und Geld
erfordert, bevor sie fertig gestellt ist und „verwertet“ werden kann.
Aufgaben:
1.
Welche weiteren Berufe kennst du, in denen Urheberrecht eine Rolle spielt?
2.
Benenne Beispiele für kreative Projekte, bei denen viel Geld und Zeit investiert
werden müssen und bei denen es daher besonders wichtig ist, dass sie über das
Urheberrecht geschützt werden!
Informatik Klasse 7
- 42 -
2. 2. 3. Berufsbilder beim Film
Am Anfang jedes Films steht die Idee für eine Geschichte. Dazu kommen umfangreiche
Hintergrundrecherchen, die Erstellung eines Drehbuchs durch professionelle
Drehbuchautoren und die anschließende „Zerlegung“ der Geschichte in das so genannte
Storyboard. Schon bevor mit dem eigentlichen Dreh begonnen werden kann, ist eine Vielzahl
unterschiedlicher Experten mit der Arbeit am neuen Filmprojekt beschäftigt. Verbunden ist
dies mit enormem personellem und finanziellem Aufwand. Viele verschiedene Kompetenzen
und damit auch Berufsbilder verbergen sich hinter jedem neuen Film, der im Kino oder
Fernsehen angeschaut werden kann.
1. Welche Berufsbilder kennst du bereits? Welche sind attraktiv für dich? Tauscht euch in
der Gruppe über eure Erfahrungen und Interessen aus!
Einige Zahlen zur Filmwirtschaft
Informatik Klasse 7
- 43 -
2. Berechne: Wie viele Kinobesucher müsste ein Film etwa erreichen, um für den
Produzenten Kosten von 5 Millionen Euro wieder einzuspielen? Vergleiche mit den
Besucherzahlen aktueller deutscher Kinofilme (z. B. im STERN)!
2. 2. 4. Die Wertschöpfungskette bei Filmen
Film bedeutet Entertainment, sich entspannt zurücklehnen und unterhalten lassen. Dabei
vergisst man gern, dass hinter dem perfekten Filmerlebnis harter Einsatz steckt. Monatelang
arbeiten Hunderte von Menschen an der Entstehung eines Films. Der personelle und
finanzielle Aufwand ist oft gigantisch. Dabei entstehen enorme Kosten, die durch die
mehrstufige Auswertung des Films – die so genannte Kaskadenauswertung – wieder
eingespielt werden müssen.
Die Wertschöpfungskette in der Filmindustrie
Diese Grafik zur Kaskadenauswertung beruht auf Informationen der Filmförderungsanstalt
(FFA), die viele deutsche Kinoproduktionen unterstützt. Die Zeitangaben sind jeweils eine
grobe Verallgemeinerung und variieren je nach Filmproduktion. In jeder Verwertungsstufe
wird das eingenommene Geld mit den jeweiligen Vertriebs- und Verwertungspartnern
geteilt, sodass nur ein vorab festgelegter Anteil für den Ausgleich der Produktionskosten
verwandt werden kann.
1.
Warum gibt es bei einem neuen Film nicht zeitgleich Kinostart und DVD-Verkauf?
Erläutere die Vorteile der Kaskadenauswertung für einen Film!
2.
Versetze dich in die Situation eines jungen Filmemachers, der sein neues Filmprojekt
umsetzen möchte. Überlege: Über welche Wege kann das Verhältnis zwischen Ausgaben (für
die Produktion eines Filmes) und Einnahmen (durch die KaskadenVerwertungskette) in ein
gutes Gleichgewicht gebracht werden?
Informatik Klasse 7
- 44 -
2. 2. 5. Hart, aber gerecht!?
Das Poster stammt von der Kampagne „Hart, aber
gerecht!“ aus dem Jahr 2004. Wie wirkt es auf
dich? Überzogen, bedrohlich, cool, ärgerlich,
witzig, nur fair, …?
Aufgaben:
1. Tausche dich mit anderen über eure Eindrücke
aus! Versucht Gründe für die unterschiedliche
Wirkung des Motivs zu finden. Wie ist eure
Einschätzung: Erreichen die Autoren das, was sie
möchten? Klar ist: Der wirtschaftliche Schaden
durch Raubkopieren ist enorm. Dennoch hat eine
einzelne Person oft kein schlechtes Gewissen und
kein Unrechtsbewusstsein, wenn er oder sie die
Kopie eines Filmes illegal erstellt oder erwirbt.
2. Überlege: Woran liegt es, dass im Falle des
Raubkopierens offensichtlich illegales Verhalten
häufig nicht als Unrecht empfunden wird?
Straf- und Zivilrecht
Neben dem Strafrecht kann beim Raubkopieren auch das Zivilrecht angewandt werden. Es
regelt den Anspruch auf Schadensersatz. Um welche Summen geht es dabei?
Ein fiktiver Fall:
Angenommen, man kann Herrn X nachweisen, dass er illegal 1.000 DVDs gebrannt hat, dann
könnte der Rechteinhaber von Herrn X für jede Kopie Schadensersatz in Form einer
Lizenzgebühr verlangen. Deren Höhe wird auf der Grundlage des Händlerabgabepreises
ermittelt, der bei aktuellen DVD-Titeln bei mindestens zwölf Euro liegt. Dadurch ergibt sich
eine Schadensersatzforderung in Höhe von 12.000 Euro. Keine Rolle spielt dabei, ob Herr X
die 1.000 Kopien auch tatsächlich verkaufen konnte. Ferner können auf Herrn X Anwalts-und
Gerichtskosten in Höhe von mehreren Tausend Euro zukommen. Noch höher wäre die
Schadensersatzsumme, wenn es sich um Verkäufe aktueller Kinofilme handelt, die noch gar
nicht im DVD-Handel erschienen sind. Hier kann der Rechteinhaber nämlich mit Erfolg
argumentieren, dass die für die Schadensersatzberechnung anzusetzende Lizenzgebühr um
ein Vielfaches höher ist. Denn würde ein Rechteinhaber einem DVD-Hersteller eine Lizenz für
den Vertrieb von DVDs während der Kinoauswertung erteilen, so könnte er sicherlich ein
Vielfaches des üblichen Preises fordern. Gleiches gilt für das illegale OnlineAngebot von
Kinofilmen: Hier kann die Schadensersatzforderung für einen einzigen (!) Film durchaus
einen sechsstelligen Betrag ausmachen.
Informatik Klasse 7
- 45 -
(Argumentation nach Rechtsanwalt Dr. Andreas Dustmann, Kanzlei Boehmert & Boehmert,
2005)
Aufgabe:
3. Recherchiere die Hintergründe und Details zu beiden Aspekten des
Urheberrechtsgesetzes. Das Hintergrundmaterial von „RESPE©T COPYRIGHTS“ unter
www.respectcopyrights.de bietet dafür gute Anhaltspunkte.
2. 2. 6. Zahlen oder nicht zahlen – wie viel ist dir ein Film
wert?
2. 2. 6. 1.Diskussionsrunde
In vielen kreativen Bereichen prallen verschiedene Interessen in Bezug auf das Urheberrecht
aufeinander. Und für jede Position gibt es gute Gründe. So auch in der Filmbranche, in der
vor allem Raubkopien ein strittiges Thema sind.
Worum es geht:
Marcello Gelati
Marcello kam mit seinen Eltern aus Italien. Bereits vor 20 Jahren übernahm er das kleine,
aber feine Kino im Stadtzentrum, das durch sein interessantes Filmangebot gerade bei
Schülern sehr beliebt ist. Derzeit machen ihm zwei Dinge Sorgen. Seit einigen Jahren nimmt
die Anzahl der Kinobesucher deutlich ab. Offensichtlich gehen viele Schülerinnen und
Schüler nicht mehr ins Kino, wenn sie sich einen Film schon zu Hause anschauen konnten.
Seit der vergangenen Woche macht ihm außerdem sein wichtigster Filmverleiher Ärger. Der
Hintergrund: Durch die Presse ging die Meldung, dass bei einer Razzia Hunderte von
Raubkopien aktueller Kinofilme gefunden wurden. Anhand der digitalen Signatur in den
Filmen konnte nachgewiesen werden, dass zumindest ein Originalfilm in Marcellos Kino von
der Leinwand abgefilmt worden war.
Die Filmproduktionsfirmen fordern nun, dass er als Kinobetreiber durch Einlasskontrollen
oder andere Maßnahmen dafür sorgen muss, dass keine illegalen Aufnahmen im Kinosaal
gemacht werden. Sein Verleiher droht ihm sogar, dass er ansonsten keine Premierenfilme
mehr für die Vorführungen bekommen würde! Marcello ist ratlos: Er mag die jungen Leute,
will sie gerne wieder mehr für das Kino gewinnen und braucht dafür natürlich attraktive
Kinofilme. Gleichzeitig möchte er die Schüler nicht durch Kontrollen und Vorschriften
verärgern. Allerdings versteht er auch die Interessen der Schauspieler, Produzenten und
Regisseure, die natürlich über die Filmverwertung Geld für ihre Arbeit bekommen müssen.
Marcello entscheidet sich, diese Sache nicht allein lösen zu wollen. Er lädt Schülerinnen und
Schüler ein, gemeinsam mit ihm eine Lösung für das Problem und für sein Kino zu suchen. Es
soll eine Podiumsdiskussion im Kino stattfinden. Das Thema wird lauten „Zahlen oder nicht
Informatik Klasse 7
- 46 -
zahlen – wie viel ist dir ein Film wert?“. Als Gäste für das Podium gewinnt er einige Freunde
aus der Stadt mit sehr unterschiedlichen Meinungen und Interessen zum Thema.
Die Podiumsdiskussion im Kino
Marcello Gelati hat eingeladen, und viele seiner Kinogäste sind gekommen. Ein/e
Moderator/in betritt die Bühne, begrüßt die Podiumsgäste und alle Anwesenden und führt
dann in das Thema ein. Was soll passieren? Jeder Teilnehmer wird seine Position darlegen –
grundsätzlich und auch zum aktuellen Vorfall im Kino. In einer zweiten Gesprächsphase
werden auch die anwesenden Gäste im Saal aufgefordert, Stellung zu beziehen. Marcello
drängt darauf, dass alle ihm helfen, eine Lösung zu entwickeln, mit der jeder leben kann …
Wie wird die gemeinsame Lösung bei euch aussehen?
Doch bevor es richtig losgehen kann, müssen die Rollen verteilt und verschiedene Positionen
erarbeitet werden!
Aufgabe „Vorbereitung der Diskussionsrunde“
1. Wählt als Kleingruppe eine der unten beschriebenen Personen aus. Eine Kleingruppe
übernimmt dabei die Rolle von Marcello Gelati. Versetzt euch nun in die Lage der Person
und erarbeitet die wichtigen Argumente für seine Position zum Thema „Raubkopieren“
allgemein und im Hinblick auf das konkrete Problem im Kino von Marcello! Wie könnt ihr
andere davon überzeugen, dass „eure“ Einstellung die richtige ist? Welche Lösungen schlagt
ihr für das aktuelle Kinoproblem vor?
Zahlen oder nicht zahlen? Die Positionen
Yvonne Starlette – die junge, aufstrebende Schauspielerin
Yvonne weiß, sie hat Talent zum Schauspielern. Soeben hat sie die Schauspielschule
beendet. Große Rollen wird sie noch nicht bekommen. Aber bei kleinen Produktionen will sie
dabei sein. Sie hat bereits Kontakt zu einigen Produktionsfirmen. Die steigende Zahl an
Raubkopien hat leider dazu geführt, dass die kleineren Filmprojekte, bei denen Yvonne eine
Chance auf eine Rolle hätte, in den Firmen auf dem Prüfstand stehen. Yvonne entscheidet
sich, dass auch sie selbst andere dazu bringen muss, wieder mehr Film-DVDs zu kaufen und
ins Kino zu gehen, statt schwarz zu kopieren. Nur dann haben die Firmen auch Geld für die
kleinen, innovativen Filme. Und auch Yvonne will ihre Chance. Darum nimmt sie die
Einladung zur Diskussionsrunde zum Thema „Zahlen oder nicht zahlen – wie viel ist dir ein
Film wert?“ an …
Katrin Bastler – die Internetexpertin
Katrin ist auf dem Land groß geworden. Das Internet hat ihr das Tor zur Welt geöffnet. Im
Netz trifft sie ihre Freunde, mit denen sie sich über alles austauscht: von aktuellen
politischen Ereignissen bis zu guten Ideen für das nächste Biologiereferat. Sie weiß, der
Zugang zu diesen Informationen ist ihre Basis für Studium und Beruf. Daher wehrt sie sich
entschieden gegen alle Begrenzungen beim Umgang mit Informationen im Netz. Jeder sollte
Informatik Klasse 7
- 47 -
diese für sich nutzen und mit anderen teilen können – Filme als Teil der Kultur und der
Bildung gehören auch dazu. Für die organisierte „Kopier-Mafia“ hat sie natürlich keinerlei
Sympathien, aber OnlineTauschbörsen sind für sie ein Ort, an dem sie auch weiterhin Musik
und Filme downloaden will, ohne ihre knappe Kasse belasten zu müssen. Es hat Katrin sehr
empört, dass viele Tauschbörsen im Internet geschlossen worden sind …
Hermann Wenigmann – der Filmverleiher
Herr Wenigmann kennt die Filmbranche wie kein anderer. Er bekommt von vielen
Produktionsfirmen die Filme und verkauft die Abspielrechte an die Kinos in der Region. Der
organisierte Handel mit Raubkopien ist ihm ein Dorn im Auge. Egal ob sie illegal aus dem
Internet kommen oder – wie jüngst wieder geschehen – im Kino bei der Premiere von der
Leinwand abgefilmt und anschließend vervielfältigt werden. Gegenüber den Filmherstellern
muss er sicherstellen, dass Filme nach einer Kinovorführung nicht illegal verbreitet werden.
Schließlich sind die Einnahmen über Kino und legalen DVD-Verkauf die Grundlage für die
nächsten Filmprojekte. Als beim aktuellen Raubkopierfall herauskam, dass die Kopien von
einer illegalen Aufnahme aus dem Kino von Marcello Gelati kamen, musste er Druck
machen. Und das, wie er findet, auch zu Recht. Schließlich mag er Marcellos kleines Kino und
will ihn gern auch weiterhin mit Premieren und anderen Filmen versorgen …
Sascha Schulz – chronisch pleite
Sascha geht in die 10. Klasse der nahe gelegenen Schule. Er liebt Filme – angefangen beim
„Frankenstein“-Klassiker bis hin zu „Batman“ mit seinen genialen Special Effects. Geld hat
Sascha kaum. Aber er sieht auch gar nicht ein, warum er für Filme etwas zahlen soll, wenn er
sie auch für kleines Geld oder kostenlos bekommen kann. Jeden aktuellen Film findet er
zielsicher auf dem nächsten Flohmarkt oder er fragt seinen Schulfreund Alex, der hat fast
alles als gute Kopie auf Lager. Dass diese Wege nicht so ganz legal sind, weiß er schon. Aber
Sascha findet, dass es auch O. K. ist, wenn er in seiner Situation für Filme möglichst nichts
ausgeben muss. Und zu dieser Meinung steht er auch! Später, wenn er mal verdient, ist es
auch O. K. zu zahlen. Und außerdem verdienen die ganzen Filmstars eh genug …
Rolle XY unbekannt
Filmliebhaber, Vertreterin einer Bürgerbewegung, Filmproduzentin, Mitarbeiter der
Filmförderung – eine weitere Rolle ist für die Diskussion wichtig und nicht aufgeführt?
Erfindet Namen und Geschichten zu einer Rolle und baut sie in die Podiumsdiskussion ein!
Informatik Klasse 7
- 48 -
2. 2. 6. 2. Hintergrundinformationen zur Diskussion
2. 2. 6. 2. 1.Das Urheberrechtsgesetz in Deutschland
(Auszug Artikel 1 und 2, Quelle: www.urheberrecht.org, 2005)
§1 Die Urheber von Werken der Literatur, Wissenschaft und Kunst genießen für ihre Werke
Schutz nach Maßgabe dieses Gesetzes.
§2 (1) Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören
insbesondere:
1
Sprachwerke wie Schriftwerke, Reden und Computerprogramme;
2
Werke der Musik;
3
Pantomimische Werke einschließlich der Werke der Tanzkunst;
4
Werke der bildenden Künste einschließlich der Werke der Baukunst und der
angewandten Kunst und Entwürfe solcher Werke;
5
Lichtbildwerke einschließlich der Werke, die ähnlich wie Lichtbildwerke geschaffen
werden;
6
Filmwerke einschließlich der Werke, die ähnlich wie Filmwerke geschaffen werden;
7
Darstellungen wissenschaftlicher oder technischer Art wie Zeichnungen, Pläne,
Karten, Skizzen, Tabellen und plastische Darstellungen.
(2) Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen.
Der vollständige Text findet sich online unter www.urheberrecht.org.
Strafrechtliche und zivile Vorschriften zum Thema Raubkopieren
(nach Rechtsanwalt Dr. Andreas Dustmann, Kanzlei Boehmert & Boehmert, 2005)
Die strafrechtlichen Vorschriften (§§ 106 ff. Urheberrechtsgesetz) stellen die vorsätzliche
Verletzung von Urheberund Leistungsschutzrechten unter Strafe. Das mögliche Strafmaß
reicht von einer Geldstrafe bis zur Verhängung einer Freiheitsstrafe von bis zu drei Jahren.
Für den Fall einer gewerbsmäßig begangenen Urheberrechtsverletzung sieht das
Strafgesetzbuch sogar eine Freiheitsstrafe von bis zu fünf Jahren vor. Gewerbsmäßig handelt
dabei jeder, der sich durch die wiederholte Begehung von Urheberrechtsverletzungen eine
Einnahmequelle von einiger Dauer verschaffen möchte.
Die zivilrechtlichen Vorschriften erlauben es den Rechteinhabern, gegen die Verursacher von
Rechtsverletzungen vorzugehen. Dies geschieht meist in Form von Abmahnungen,
einstweiligen Verfügungen und/oder durch die Einleitung von zivilrechtlichen
Klageverfahren. Das Interesse der Rechteinhaber konzentriert sich insbesondere auf
Unterlassung und Schadensersatz, oft gekoppelt mit dem Anspruch auf Vernichtung oder
Überlassung der Vervielfältigungsstücke und/oder deren Vorrichtungen.
Um welche Summen geht es bei zivilrechtlichen Klagen?
Angenommen, man kann Herrn X nachweisen, dass er illegal 1.000 DVDs gebrannt hat, dann
könnte der Rechteinhaber von Herrn X für jede Kopie Schadensersatz in Form einer
Lizenzgebühr verlangen. Deren Höhe wird auf der Grundlage des Händlerabgabepreises
Informatik Klasse 7
- 49 -
ermittelt, der bei aktuellen DVD-Titeln bei mindestens zwölf Euro liegt. Dadurch ergibt sich
eine Schadensersatzforderung in Höhe von 12.000 Euro. Keine Rolle spielt dabei, ob Herr X
die 1.000 Kopien auch tatsächlich verkaufen konnte. Ferner können auf Herrn X Anwalts-und
Gerichtskosten in Höhe von mehreren Tausend Euro zukommen. Noch höher wäre die
Schadensersatzsumme, wenn es sich um Verkäufe aktueller Kinofilme handelt, die noch gar
nicht im DVD-Handel erschienen sind. Hier kann der Rechteinhaber nämlich mit Erfolg
argumentieren, dass die für die Schadensersatzberechnung anzusetzende Lizenzgebühr um
ein Vielfaches höher ist. Denn würde ein Rechteinhaber einem DVD-Hersteller eine Lizenz für
den Vertrieb von DVDs während der Kinoauswertung erteilen, so könnte er sicherlich ein
Vielfaches des üblichen Preises fordern. Gleiches gilt für das illegale OnlineAngebot von
Kinofilmen: Hier kann die Schadensersatzforderung für einen einzigen (!) Film durchaus
einen sechsstelligen Betrag ausmachen.
2. 2. 6. 2. 2.Die organisierte Verwertung von Raubkopien
Der Fall ftp-welt.com
(Quelle: GVU, 2004)
Im Jahr 2004 konnten große Erfolge im Kampf gegen Raubkopien errungen werden. So hat
die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e. V. (GVU) mit FTP-Welt den
weltweit größten Fall illegaler kommerzieller Downloads aufgedeckt. Die Website
www.ftpwelt.com war der mit Abstand wichtigste und bekannteste kommerzielle
DownloadService im deutschsprachigen Raum. Nicht nur die Verantwortlichen sollen nun zur
Rechenschaft gezogen werden, die Staatsanwaltschaft Mühlhausen hat angekündigt, auch
gegen die ca. 45.000 Abonnenten gerichtlich vorzugehen.
Erst im März 2004 wurde mithilfe der GVU die weltweit größte Razzia gegen „ReleaseGroups“ durchgeführt. Diese Gruppen sind für die illegale Beschaffung und Verbreitung von
Filmen und Computerspielen hauptsächlich verantwortlich und gehören damit zu den
Hauptschadensverursachern. Auch dieser Fall zog eine große Anzahl an Nachfolgeverfahren
nach sich und verunsicherte diese Raubkopierer-Szene nachhaltig.
Die Operation „Fast-Link“
(Quelle: PR-Agentur ZPR, nach einer Pressemeldung des US-Department of Justice vom
22.4.2004)
Am 21. April 2004 wurden in elf Ländern Razzien gegen Raubkopierer durchgeführt. Die als
Operation „FastLink“ durchgeführte Aktion ist das „weitreichendste und aggressivste“
Vorgehen gegen Produktpiraterie im Internet gewesen, das jemals stattgefunden hat.
Innerhalb von 24 Stunden fanden mehr als 120 Hausdurchsuchungen in elf Ländern statt. Zu
diesen Ländern gehörten neben den USA auch Deutschland, Belgien, Frankreich, Dänemark,
Ungarn, Israel, die Niederlande, Singapur, Schweden und Großbritannien. Ins Netz gingen
den Fahndern etwa 100 Personen, die zum Teil als führende Köpfe verschiedener
Raubkopiererbanden enttarnt werden konnten.
Informatik Klasse 7
- 50 -
Im Visier der Fahnder standen Software, Musik-und Filmraubkopierer aus so genannten
„Warez-Release-Groups“. Schwer getroffen wurden bei dieser Aktion die in der Szene gut
bekannten Gruppen wie Fairlight, Kalisto, Echelon, Class und Project X und APC. Ihr Ziel:
illegal kopierte Produkte ins Internet zu stellen und weltweit zum Download anzubieten. Als
„Versorgungsquelle“ deponieren sie die Kopien auf Warez-Servern. Ausgewählte User ziehen
sich die Kopien herunter und verteilen sie über weitere Tauschbörsen. Die Strukturen dieser
Gruppen muten laut den US-Ermittlern mafiös an: Die Mitglieder sind stark hierarchisch
organisiert, und ihre hochrangigen Köpfe rekrutieren regelmäßig neue Mitglieder. Die
Gruppen sind sich der Illegalität ihres Treibens durchaus bewusst. Die Ermittler bekamen
einen guten Einblick in die raffinierten technischen Sicherheitsmaßnahmen, die die Gruppen
benutzen, um von den Fahndern nicht erwischt zu werden.
Die jüngste Aktion macht allerdings unmissverständlich klar: Niemand kann sich im illegalen
Raubkopiernetzwerk sicher fühlen. Insgesamt wurden mehr als 200 Computer
beschlagnahmt – darunter 30 Server, die als Verteilstation für Tausende Raubkopien
dienten. Allein in den USA sind auf einem Server 65.000 verschiedene gestohlene Titel
gefunden worden. Der Wert der sichergestellten Musik, Software-und Filmkopien wird auf
50 Millionen Dollar geschätzt, so die Behörden. Über etwaige Festnahmen wurden bis zum
jetzigen Zeitpunkt noch keine Angaben gemacht.
Die Erfolgsmeldung beinhaltet aber auch eine weitere, ernst zu nehmende Nachricht an die
Raubkopierer: Niemand wird mehr durch geografische Grenzen geschützt sein. Waren die
bis Mitte März durchgeführten Durchsuchungsaktionen „nur“ auf Deutschland konzentriert,
sind die jüngsten Aktivitäten ein Vorgeschmack auf das weltweit koordinierte Vorgehen
gegen Raubkopien. Die internationale Zusammenarbeit der Raubkopiefahnder ist zwingend
notwendig. Nicht nur, weil die illegalen Produkte in erster Linie über das Internet vertrieben
werden und somit an keiner Grenze Halt machen, sondern auch, weil Raubkopien ein
globales Problem darstellen, das die Wirtschaft in allen betroffenen Ländern schädigt. Wie
gut diese Zusammenarbeit heute funktioniert, hat die Operation „FastLink“ auf
eindrucksvolle Weise bewiesen.
2. 2. 6. 2. 3. Auf einen Blick: Zehn Argumente gegen das Raubkopieren
1
2
3
4
5
6
7
Der Film ist eine Ware, für die man bezahlen muss. Beim Bäcker bekomme ich meine
Brötchen ja auch nicht geschenkt.
Raubkopieren ist Diebstahl von urheberrechtlich geschützten Werken und damit
illegal.
Ich respektiere die Arbeit von Filmschaffenden! Sonst spielt mein
Lieblingsschauspieler bald in keinem Film mehr mit.
Raubkopieren wird je nach Schwere der Straftat mit empfindlichen Geldstrafen oder
mit Freiheitsentzug von bis zu fünf Jahren bestraft.
Beim illegalen Download von Filmen im Internet landen auch noch ganz andere Dinge
auf meiner Festplatte: Viren, Würmer, Dialer etc.
Raubkopieren führt dazu, dass es weniger Filme geben wird. Kleine, unabhängige
Filmproduktionen sind finanziell nicht mehr tragbar.
Es geht nicht darum, dass reiche HollywoodStars ein paar Millionen mehr oder
weniger scheffeln. Raubkopieren gefährdet auf lange Sicht die Existenz der gesamten
Informatik Klasse 7
- 51 -
8
9
10
Filmindustrie und damit alle davon abhängigen Arbeitsplätze – vielleicht auch meinen
„WunschArbeitsplatz“ von morgen.
Ein Kinobesuch und Kauf-DVDs werden immer günstiger. Eine Kinokarte kostet
mittlerweile durchschnittlich nur noch 5,73 Euro.
Raubkopierer leben gefährlich! Die Zeiten des unbemerkten Brennens und
Downloadens von Filmen sind Vergangenheit. Fahnder der Filmindustrie, intelligente
Softwaresysteme und aufmerksames Videotheken-und Kinopersonal machen den
Raubkopierern das Leben schwer.
Ich steh aufs Original! Raubkopien sind oft von minderwertiger Qualität und bieten
dann nicht mehr als verwackelte Bilder und schlechte Tonqualität.
2. 2. 6. 2. 4. Fragen an die Filmwirtschaft zum Thema Raubkopien
Ist es nicht nur Interesse an Gewinnmaximierung, wenn die Filmindustrie gegen
Raubkopierer vorgeht?
Leider ist es Fakt, dass die Filmindustrie durch Raubkopien und illegale Filmnutzung hohe
Schäden hinnehmen muss, allein für 2002 geschätzte 800 Millionen Euro. Es geht nicht
darum, Gewinne zu steigern, sondern überhaupt in die Gewinnzone zu gelangen. Dabei ist
das Interesse nicht rein eigennützig: Schließlich hängen Tausende von Arbeitsplätzen vom
wirtschaftlichen Erfolg der Filmbranche ab.
Qualitativ gute Filme werden sich auch im Kino durchsetzen, oder?
Gute Filme werden sich im Kino durchsetzen. Aber die Frage ist: Werden sie auch
wirtschaftlich erfolgreich sein? Faktisch entstehen durch illegale Filmnutzung große
Einbußen. Viele Personen werden einfach nicht mehr ins Kino gehen, nachdem sie sich eine
Raubkopie angesehen haben. Genauso wie die allerwenigsten noch DVDs ausleihen oder
kaufen, wenn sie auf Raubkopien zurückgreifen können. Damit ist das Modell der
Filmverwertung in seinen Grundfesten erschüttert.
Hat die Justiz nichts Besseres zu tun, als sich mit solchen Bagatelldelikten zu beschäftigen?
Es wäre schön, wenn wir beim Downloaden und Kopieren von Filmen von Bagatelloder
Kavaliersdelikten sprechen könnten. Die Realität zeigt aber: Längst haben kriminell
organisierte Banden Raubkopien als lukrative Einnahmequelle entdeckt. Es gibt sogar
professionelle Produktionsstätten im In-und Ausland und strategische Überlegungen zu
Absatzkanälen.
Wie wollen Sie die Anonymität des Netzes umgehen, ohne selbst bestehende Rechte zu
verletzen?
Ganz klar: Wir bewegen uns natürlich nur in einem Rahmen, den der Gesetzgeber vorgibt.
Die Einhaltung dieser vorgegebenen Regeln ist uns sehr wichtig. Aber innerhalb dieses
Rahmens werden und müssen wir alle Möglichkeiten ausschöpfen, um gegen illegale
Filmnutzung vorzugehen.
Informatik Klasse 7
- 52 -
Hacker werden Sicherheitsexperten und Virenschreiber teilen ihr Wissen mit AntivirenSoftwareherstellern. Sollte man den Raubkopierern nicht dankbar sein, dass sie
Sicherheitslücken aufdecken?
Das Problem ist: Die illegalen Filmkopierer decken keine Sicherheitslücken auf. Sie treten ja
nicht an
die Studios/Verleiher heran und zeigen auf, wo Sicherheitslücken zu finden sind. Vielmehr
stellen sie einfach ihre Angebote ins Netz oder verbreiten sie im OfflineBereich.
Die angeblich verursachten Schäden sind oft schwer zu überprüfen und kaum zu messen.
Wie kommen Sie denn an die Zahlen?
Die Schäden sind Berechnungen, die auf den Zahlen der Brennerstudien der
Filmförderungsgesellschaft beruhen.
Sind die Verluste durch Raubkopien nicht marginal im Gegensatz zu den Verdiensten beim
Merchandising eines Films?
Vom Merchandising profitieren nicht unbedingt die Leute, die an der Produktion eines Films
beteiligt sind, sondern die Lizenzinhaber. Hier muss also von Fall zu Fall genau hingesehen
werden.
Ist ein Recht auf Information nicht grundgesetzlich garantiert?
Das ist richtig, aber nicht ein Recht auf kostenlose Information. Sonst hätte jeder ein Recht
zum kostenlosen Kinobesuch, zum Diebstahl einer Zeitung oder einer Musik-CD.
Die Investitionen in Filmproduktionen sind immens hoch. Warum wird hier nicht Geld
gespart, beispielsweise durch Kürzung der Millionengagen der Filmstars?
Kino ist ein arbeitsteiliger Prozess. Die Produktion startet mit dem Drehbuch und endet mit
der fertigen Filmkopie. Zahlreiche Stufen sind zwischengeschaltet: Synchronisationsstudio,
Sprecher, Kopierwerke, Filmspediteure, Kinos mit Kassierern, etc. Manchmal leben –
zumindest temporär – Tausende von Menschen von einem Film. Daher ist es nicht damit
getan, den Schauspielern ihre Gagen zu kürzen. Ganz im Gegenteil: Oft sind die Schauspieler
Garanten für einen internationalen Erfolg und ermöglichen überhaupt die Beschäftigung all
dieser Leute. Erst lange nach dem Start im Kino lässt sich absehen, ob sich eine
Filmproduktion tatsächlich für die Verantwortlichen gerechnet hat oder nicht.
Wenn ich mir eine Leer-CD oder -DVD kaufe, zahle ich auch eine Urhebergebühr mit, also
habe ich auch das Recht zum Kopieren.
Urheber haben das ausschließliche Recht zur Nutzung ihrer Werke. Der Gesetzgeber setzt
diesem ausschließlichen Recht gewisse Schranken. Diese dürfen aber die reguläre
Auswertung eines Filmes nicht wesentlich beeinträchtigen. Die Tatsache, dass illegale
Filmkopien in großem Umfang angefertigt werden – allein von Januar bis August 2003
Informatik Klasse 7
- 53 -
wurden 30 Millionen Filme gebrannt –, zeigt, dass Raubkopieren leider ganz wesentlich
Urheberrechte beeinträchtigt und verletzt.
Darf ich TV-Serien downloaden? Beispielsweise, wenn diese nicht als Kauf-DVD erhältlich
sind und auch nicht mehr im TV gezeigt werden?
Der Umstand, dass eine Serie nicht als DVD erhältlich ist, führt nicht dazu, dass man sich
diese DVD selber aus dem Internet laden darf. Etwas anderes ist es natürlich, wenn diese TVSerien legal – also von einer autorisierten Website – angeboten werden. Anbei eine einfache
Faustregel, um legale und illegale Angebote zu unterscheiden: Man sollte sich immer fragen,
ob der Rechteinhaber sein Einverständnis dafür gegeben hat, dass der Film bzw. die Musik
im Internet angeboten wird.
Warum sind die DVD-Preise so hoch, obwohl die DVD doch in der Herstellung viel billiger ist
als eine VHS-Kopie?
Eine DVD bietet ganz besonderen Genuss für die Filmunterhaltung zu Hause. So können
nicht nur einfach der Film oder die Serien abgespult werden, sondern es gibt zahlreiche
Extras, beispielsweise die Wahl verschiedener Sprachen, ein „Making of“, „Takeouts“. Es gibt
also zusätzliches Material, das Sie für Ihr Geld bekommen. Außerdem kommen zu den reinen
Produktionskosten die Marketingkosten hinzu. Und schließlich müssen sich DVDs auch im
Verleih rechnen: War ein Video nach dem 200sten Mal Abspulen qualitativ nicht mehr
einwandfrei und musste ersetzt werden, so finden Sie bei der DVD keinen Unterschied zum
ersten Gebrauch. Dadurch werden natürlich weniger DVDs als Videos verkauft. Dies muss in
geringem Maße über den Preis kompensiert werden. Und: Eine DVD kostet durchschnittlich
nur noch 13,99 Euro – ein Preis, der durchaus moderat ist, wie wir finden.
Informatik Klasse 7
- 54 -
2.3. Viren, Würmer und Trojaner
Um Probleme mit Computeranomalien zu vermeiden, solltest du vor allem beim Surfen im
Internet und bei der E-Mail-Kommunikation vorsichtig sein. Hier lauert eine Reihe von
Gefahren, beispielsweise wenn du dir etwas auf deinen Rechner herunterlädst oder deine
Mailanhänge öffnest.
2.3.1 Viren
Viren sind Programme, die sich selbst kopieren und dadurch verbreiten. Sie nisten sich in
andere Programme und Dateien ein. Einen Virus fängst du dir durch eigene Aktivität im
Internet ein, beispielsweise beim Öffnen eines infizierten Dateianhangs. Durch das Aufrufen
eines befallenen Programms oder einer Datei pflanzt ein Virus seinen Code fort. Dabei
bestehen Viren immer aus zwei Teilen. Der erste Teil ist für die Verbreitung zuständig. Der
zweite Teil veranlasst den Computer zu einer Aktion. Bei einer solchen müssen nicht
unbedingt Schäden hervorgerufen werden. (nach Axel Pratzner, Universität Tübingen, 2001)
2002 waren weltweit mehr als 90.000 Computerviren im Umlauf. Täglich sollen etwa 20
neue hinzu kommen. Sie können sich selbstständig vervielfältigen und beispielsweise
harmlose Bilder auf dem Bildschirm einblenden, aber auch die Formatierung der Festplatte
zum Ziel haben. Computerviren verbreiten sich mit einer infizierten Datei, die über einen
Datenträger oder per E-Mail weiter gegeben wird.
In Zeiten der weltweiten Kommunikation verbreiten sich Computerviren hauptsächlich über
E-Mail-Würmer.
Die bekanntesten Computerviren und E-Mail-Würmer haben die Namen „Sobig",
„Michelangelo", „Melisse", „Loveletter", „Code Red", „Kiez", „Sapphir" und „Conficker“.
„Michelangelo" nistete sich am 6. März 1992, dem Geburtstag des italienischen Malers und
Bildhauers, in viele Rechner ein und löschte ihre Festplatten. „Melisse" nutzte 1999 als
erstes Computervirus die Adressbücher von Outlook für seine Verbreitung. „Loveletter" hat
im Mai 2000 innerhalb kürzester Zeit weltweit auf 10 Millionen Rechnern Bild- und
Musikdateien zerstört. Der wirtschaftliche Schaden und die Kosten lagen Schätzungen
zufolge weltweit bei etwa 50 Milliarden US-Dollar. „Code Red" befiel im Jahr 2001 binnen
weniger Stunden 250.000 Rechner. Im Jahr 2002 nutzte „Kiez" eine Sicherheitslücke von
Outlook Express und verbreitete sich über gefälschte E-Mail-Adressen. Im Januar 2003 griff
„Sapphir" (auch „Slammer" oder „SC) hell") weltweit zehntausende Server an. Dadurch
funktionierten beispielsweise in Seattle an einem Samstag für mehrere Stunden die
Notrufnummern von vielen Polizei- und Feuerwehrbezirken nicht. Im Jahr 2003 wurde
schließlich Blaster/Loveson freigesetzt, um Microsoft-Server mit Anfragen zu überfluten.
Conficker schließlich befiel 2008 /2009 über 9 Millionen Rechner weltweit.
Informatik Klasse 7
- 55 -
2.3.2. Würmer
Mit der wachsenden Bedeutung des Internets und der größer werdenden Zahl von
miteinander vernetzten Rechnern ist auch die Gefahr durch Viren gewachsen. Sie sind nun in
der Lage, das Netz als Verbreitungsplattform zu benutzen. Dabei finden sie Schwachstellen in
den Betriebssystemen und der Netzwerk- Hardware, wo sie sich als eigenständige
>>Dienste<< installieren und verbreiten. Ein Wurm ist ein bösartiger Virus, der sich meist
über den Anhang einer E-Mail in ein Computersystem einschleicht und sich dann selbst
unbemerkt per E-Mail weiter verschickt. Seine Gefährlichkeit liegt in der Aggressivität: Er
verbreitet sich, indem er über willkürlich gewählte IP-Adressen (= Internet Protocol-Adresse;
eindeutige Nummer, die den Computer im Internet identifizierbar macht) nach anfälligen
Systemen sucht. Ein Beispiel ist der im April 2004 entdeckte Computerwurm SASSER, der
unter dem Namen >>W32.Sasser.Worm<< versucht, die im Microsoft Bulletin MS04-011
beschriebene Sicherheitslücke auszunutzen.
(Quelle: www.symantec.com/region/de/techsupp/avcenter/venc/data/dew32.sasser.worm.html)
2.3.4. Trojaner
Wie in der griechischen Mythologie beschrieben, versuchen Trojaner durch ihr harmlos
erscheinendes Äußeres einen getarnten Zugang zu sensiblen Daten auf den Rechnern zu
erhalten. Sie übermitteln diese Daten dann an ihren Absender. Beispiel: Auf einer Festplatte
sind Bankzugangsdaten abgelegt. Ein als Bild-Betrachter aus dem Internet geladener
Informatik Klasse 7
- 56 -
Trojaner enthält ein nicht dokumentiertes Programmteil, welches sich im Hintergrund
installiert und die Festplatte nach Grundmustern für Bankzugangsdaten durchsucht. Findet
er welche, so erfolgt eine Meldung an den Absender. Dies geschieht in der Regel unbemerkt
vom Besitzer der Daten.
Trojanische Pferde sollen nicht nur Anmeldedaten für das Online-Banking ausspionieren.
Einige beschädigen das laufende Windows-System so stark, dass es nicht mehr startet. Einige
Beispiele zeigen, wie Malware Windows zerstört.
Schädlinge der Familie "Nethell" (Alias: Ambler) reihen befallene Rechner in ein Botnet ein.
Sie erhalten Kommandos vom Botmaster und kennen auch Aktionen, um Windows so zu
beschädigen, dass es nach dem nächsten Neustart nicht mehr geladen werden kann. Auf den
Befehl "KILLWIN" seines Herrn und Meisters entfernt Nethell die Dateiattribute "versteckt",
"System" und "schreibgeschützt" von den Dateien C:\ntdetect.com und c:\ntldr.
Anschließend löscht er beiden Dateien. Beim Befehl "KILLWINANDREBOOT" verfährt Nethell
ebenso und versucht den PC danach neu zu starten.
Ohne die genannten Dateien schlägt das Laden von Windows fehl. Abhilfe schafft in einem
solchen Fall das Starten des Rechners von der Windows-Installations-CD/-DVD. Mit den
Reparaturoptionen des Installationsmediums können die beiden Dateien wieder her gestellt
werden.
Einen anderen Weg schlagen einige Schädlinge aus der Familie "InfoStealer" ein. Sie
versuchen alle Treiberdateien (*.sys) im Verzeichnis \Windows\system32\drivers zu löschen.
Zunächst starten sie einen normalen Löschversuch. Schlägt der fehl, werden die Dateien zum
Löschen beim nächsten Neustart vorgemerkt. Dafür nutzt InfoStealer die gleichen Routinen,
die auch Windows einsetzt, um aktive Treiber bei einem Neustart zu ersetzen.
Außerdem löscht InfoStealer einige Registry-Schlüssel, die nötig sind, um eine
Benutzeranmeldung zu starten und die grafische Oberfläche von Windows zu laden. Eine
Reparatur des beschädigten Systems dürfte, wenn überhaupt, nur mit erheblichem Aufwand
klappen. Eine Neuinstallation ist hier die effektivere Lösung.
Die aggressivste Methode findet man jedoch bei "Zeus" (oder auch "Zbot"). Der Schädling
löscht gleich ganze Zweige der Registry, darunter "HKEY_LOCAL_MACHINE\system".
Außerdem überschreibt er den virtuellen Speicher von Windows mit Null-Bytes. Das führt
zum berüchtigten "blauen Bildschirm", dem BSOD (Blue Screen of Death). Das System steht schwerer Ausnahmefehler. Eine Reparatur setzt eine aktuelle Sicherung der Registry voraus.
2.3.5. Hoaxes
Hoaxes (altenglisch für Scherz) sind so genannte elektronische Enten. Mittels E-Mail werden
seit einigen Jahren häufig "Virus- Meldungen" verschickt, die vor einem "ganz neuen,
gefährlichen"
Virus warnen, der schon beim bloßen Lesen einer E-Mail aktiviert wird und sofort Daten
löscht oder die Festplatte formatiert. Die Meldungen stimmen jedoch nicht. Sie appellieren
an die Hilfsbereitschaft und Gutmütigkeit ungeschulter Computernutzer und sollen diese zu
schädlichen Aktionen veranlassen. Siehe dazu die Hoaxliste der Technischen Universität
Berlin:
www.tu-berlin.de/www/software/hoaxlist.shtml
Informatik Klasse 7
- 57 -
2.3.6. Computeranomalien im Überblick
2.3.7. Cookies
Cookies sind kleine Dateien, die auf den Rechner abgelegt werden. Sie können hilfreich und
praktisch sein, weil sie einen Besucher beim nächsten Besuch einer Website wieder
erkennen, und sie können dazu dienen, Internetseiten auf persönliche Wünsche
zuzuschneiden. Mit Cookies kann aber ein sehr genaues Benutzerprofil des Besuchers
angelegt werden. Weil sie keine ausführbaren Programme sind, stellen sie kein
unmittelbares Sicherheitsrisiko dar, sondern berühren lediglich den Datenschutz.
Informatik Klasse 7
- 58 -
2.3.8. Spyware
Spyware hinterlässt auf dem Rechner eine Identifikationsnummer, spioniert ihn aus und
kann ihn eindeutig identifizieren. Sie registriert beispielsweise, welche Websites besucht und
welche Dateien heruntergeladen werden oder kopiert E-Mail-Adressen und andere
persönliche Daten vom Rechner.
2.3.9. Aktive Inhalte
Aktive Inhalte ermöglichen die Einbindung von multimedialen Effekten und
Spezialfunktionen in einen Browser. Verbreitete Technologien sind ActiveX, JavaScript und
VBScript. ActiveX ist eine von Microsoft entwickelte Technologie, die dafür sorgt, dass
Windows-Anwendungen mit dem Internet zusammenarbeiten. Die Nutzer haben allerdings
keine Kontrolle darüber, was aktive Inhalte auf dem Rechner machen. Ihr Funktionsumfang
kann nicht kontrolliert oder eingeschränkt werden.
2.3.10. 0190-Dialer
Um den Zahlungsverkehr im Internet zu vereinfachen, wurden Einwahlprogramme, so
genannte 0190-Dialer, entwickelt. Damit können z.B. kostenpflichtige Klingeltöne für das
Handy über die Telekom abgerechnet und bezahlt werden. Sie können aber auch zu einer
Kostenfalle werden, wenn sie unbemerkt installiert werden. Damit kann — statt der eigenen
kostengünstigen Verbindung - eine teure Verbindung zum Internet aufgebaut werden. Statt
der üblichen 2 bis 4 Cent pro Minute können damit bis zu 1,86 Euro pro Minute anfallen,
manchmal sogar 900 Euro pro Einwahl.
2.3.11. Welche Interessen werden verfolgt?
1. Wenn der Aufwand vertretbar ist, kann es für Kriminelle durchaus lohnenswert sein,
über einen Trojaner Passwörter für das Online-Banking oder Zugangsdaten für den
Internetzugang auszuspionieren.
Informatik Klasse 7
- 59 -
2. Die unbemerkte Installation eines 0190-Dialers für eine teure Verbindung bringt dem
Urheber innerhalb kürzester Zeit eine große Summe ein. Schließlich merken viele dies
erst mit der nächsten Telefonrechnung.
3. Cookies, Webbugs und Spyware werden hauptsächlich eingesetzt, um Nutzerprofile
zu erstellen und diese mit den E-Mail-Adressen zu verkaufen, um damit zielgerichtet
werben zu können.
2.3.12. Sicherheitsmaßnahmen
- Datensicherung
Passwortschutz und Datenverschlüsselung
Schließen von Sicherheitslücken
- Regelmäßige Updates und Installation von Sicherheitspaketen (Patches)
- Konfiguration der Software unter Sicherheitsaspekten - Einsatz von
Antivirensoftware, Firewall und anderen Sicherheits-Werkzeugen
- Im „Ernstfall" Aktivitäten protokollieren und Angreifer zurückverfolgen.
2. 4. BIOS – Schutz des PCs vor unerwünschter Nutzung
durch andere Benutzer
Grundsätzlich kann jeder mit einem PC arbeiten. Es gibt jedoch einfache Mittel, um zu
unterbinden, dass die Nutzung des Rechners durch Unbefugte erfolgt. So kann man das BIOS
– die elementare Software bei einem PC, die den Start des Betriebssystems steuert – derart
einstellen, dass bereits vor dem Start des Betriebssystems ein Passwort abgefragt wird. Es ist
dabei ratsam, das Passwort so zu wählen, dass es nicht ohne weiteres erraten werden kann.
Beachtest du dies, kann kein Unbefugter deinen PC starten. Ein Nachteil ist allerdings, dass
du dich selbst aussperrst, wenn du dein Passwort einmal vergisst. Dann hilft nur noch ein
Abklemmen der Pufferbatterie auf dem Mainboard, was zur Löschung der gesamten BIOSEinstellungen führt.
Etwas weniger restriktiv ist das Anlegen von Benutzern im Betriebssystem. Diese müssen
sich beim Start mit Benutzernamen und Passwort anmelden. Auch hier gibt es jedoch
Lücken, nämlich dann, wenn ein ungebetener Gast einfach ein anderes Betriebssystem von
einer CD oder von einem anderen Laufwerk (z.B. von Diskette oder USB-Schnittstelle)
startet.
Einen solchen Vorgang kannst du im BIOS in der Regel auf zwei Arten unterbinden. Entweder
du deaktivierst die Möglichkeit, von einem alternativen Laufwerk zu booten (so nennt man
Informatik Klasse 7
- 60 -
den Start eines Betriebssystems), oder du stellst die Bootreihenfolge des PCs so ein, dass
dieser immer zuerst von der Festplatte gestartet wird.
Nun muss nur noch der Aufruf des BIOS mit einem Passwortschutz versehen werden. Gibt es
allerdings ein Problem mit dem Betriebssystem und du musst ein Rettungssystem von einer
CD oder einem anderen Datenträger starten, muss die Bootfolge erneut umgestellt werden.
Ärgerlich ist dann nur, wenn man das Passwort vergessen hat …
Aufgaben:
1. Wofür steht genau die Abkürzung BIOS?
2. Beschreibe die genauen Vorgänge beim Starten (Booten) eines PCs.
2.5. Schutz der Daten vor unberechtigtem Zugriff
durch andere Benutzer
Oft teilen sich mehrere Benutzer einen Computer. Ist dies der Fall, so kann durchaus ein
Interesse daran bestehen, dass gespeicherte Daten vertraulich bleiben. Doch selbst, wenn
dies nicht erforderlich sein sollte, ist es aus Gründen der Betriebssicherheit wünschenswert,
den Zugriff auf „fremde“ Daten zu beschränken. Letztlich schützt dies auch vor
unbeabsichtigten Änderungen oder gar dem Löschen von Dateien.
Moderne Betriebssysteme sind für den Mehrbenutzerbetrieb ausgelegt. So können Benutzer
ein-gerichtet werden, die sich unter Angabe ihres Benutzernamens und ihres Passwortes
beim System anmelden müssen, bevor sie mit der Arbeit beginnen können. Die Systeme
bieten die Möglichkeit, die Zugriffsrechte auf Dateien und Verzeichnisse für die jeweiligen
Benutzer einzustellen. Dabei werden in der Regel „Rechte zum Lesen“ und „Rechte zum
Schreiben“ der Dateien unterschieden. Je nach System kann es aber auch sehr viel feinere
Differenzierungen geben.
Die meisten heimischen Computer arbeiten mit Microsoft Windows als Betriebssystem. Oft
ist dieses beim Kauf des PCs bereits installiert. Es gibt jedoch auch Alternativen zu Windows,
die vor allem unter Sicherheitsaspekten interessant sind. Prinzipiell können zwei große
Gruppen von Betriebssystemen für Arbeitsplatz-PCs unterschieden werden: zum einen die
Windows-Versionen, zum anderen die „Abkömmlinge“ des ursprünglich von Großrechnern
und Computern der mittleren Datentechnik stammenden UNIX-Systems. Letztere bilden
ganze Betriebssystemfamilien, zu denen unter anderem Linux, Mac OSX, FreeBSD und Solaris
gehören.
2.5.1. Tipps für Benutzer unter Windows
Aktuelle Windowsversionen kennen im Wesentlichen zwei Arten von Benutzern:
Administratoren und „normale“ Nutzer. Wie bei den UNIX-Systemen werden dabei eigene
Informatik Klasse 7
- 61 -
Einstellungen (Hintergründe, Startmenü, Desktop usw.) sowie ein Ordner „Eigene Dateien“
eingerichtet. Die meisten Nutzer arbeiten – oft aus Unwissen – mit Administratorrechten.
Dies widerspricht jeglichem Schutzgedanken, vor allem, wenn noch nicht einmal ein
Passwort eingerichtet ist.
Arbeitest du unter Windows 2000/XP mit NTFS als Dateisystem, so sind die Benutzerrechte
zwar nicht wirklich fein einstellbar, für die Belange eines Arbeitsplatz-PCs reichen sie jedoch
allemal aus. Doch Vorsicht: Willst du deine Dateien vor dem Zugriff anderer Nutzer schützen,
muss die lokale Freigabe der Dateien explizit deaktiviert werden. Zum Austausch von
Dateien steht ein gemeinsamer Ordner zur Verfügung.
Beachte dabei auch, dass die Nutzerrechte sich nur setzen lassen, wenn NTFS als
Dateisystem verwendet wird. Das ältere FAT32-System, das aus der Zeit von Windows
95/98/Me stammt, unterstützt keine Verwaltung von Benutzerrechten – und damit keinen
Schutz von Dateien auf der Ebene des Betriebssystems.
2.5.2. Tipps für Benutzer unter UNIX und ähnlichen Systemen
UNIX kennt normale Benutzer und den Benutzer „root“ – eine Art „Superuser“, der
uneingeschränkter Herr des Systems ist. Jeder Benutzer hat, sobald er im System
angemeldet ist, einen eigenen Bereich, in dem er (fast) nach Belieben schalten und walten
kann. Dies gilt jedoch nur dort und nicht im Rest des Systems.
Zum Zwecke des Datenaustauschs lassen sich die Benutzer in Gruppen zusammenfassen.
Dabei können gemeinsame Ordner angelegt sowie die Rechte auf einzelne Dateien und/oder
Ordner individuell definiert werden. Ein Ansatz, der Prinzip ist, denn UNIX wurde
ursprünglich konzipiert, damit Hunderte von Benutzern ohne Probleme auf denselben
Computern arbeiten können. Dementsprechend fein sind die Einstellmöglichkeiten.
Aufgrund der beschriebenen Eigenschaften wird UNIX vielfach auf Servern eingesetzt. Auf
normalen Arbeitsplatz-Computern hingegen bieten zahlreiche Linux-Varianten die Vorteile
der differenzierten Nutzerrechte. Sie sind vor allem deshalb eine Alternative zu Windows,
weil Linux kostenlos verfügbar ist und teilweise sogar ohne jede Installation auf normalen
PCs benutzt werden kann.
Während Linux um die Anerkennung als benutzerfreundliches System kämpft, gelten die
Mac OSX-Computer der Firma Apple als extrem bedienerfreundlich. Da dem AppleBetriebssystem zugleich ein vollwertiges UNIX zugrunde liegt, bietet es dieselben
Möglichkeiten wie die anderen UNIX-Varianten.
Informatik Klasse 7
- 62 -
2.5.3. Sicherheit durch unterschiedliche Benutzerkonten
Die Verwendung unterschiedlicher Benutzerkonten auf einem PC – egal unter welchem
Betriebssystem – dient nicht nur der Speicherung individueller Einstellungen und Vorlieben,
sondern vor allem der Betriebssicherheit. Wichtig sind dabei zwei Punkte:
Die Benutzer haben einen privaten Bereich, in dem die gespeicherten Dateien nur ihnen
selbst zugänglich sind.
Die Programme – also auch Schadprogramme wie Viren – haben in einem System immer nur
die Rechte des Benutzers, der sie ausführt.
Der zweite Punkt ist unter Sicherheitsaspekten besonders wichtig: Hat der Benutzer keine
Rechte, die Systemeinstellungen zu verändern, dann schafft ein Virus, den der Benutzer
versehentlich startet, dies auch nicht.
Selbst wenn du also der einzige Benutzer eines PCs bist, solltest du deine Arbeiten immer
mit einem eingeschränkten Benutzerkonto ausführen. Fängst du dir Schadprogramme ein, so
werden diese nur mit den Rechten des angemeldeten Benutzers ausgeführt. Da dieser keine
Rechte in wichtigen Systemeinstellungen hat, ist deren Manipulation unmöglich. Führt
dagegen ein Administrator ein Schadprogramm aus, kann dieses seine zerstörerische
Wirkung voll entfalten.
Arbeiten mehr als zwei Personen mit einem PC, sollten die privaten Bereiche der Nutzer
getrennt sein. So wird nicht nur die Vertraulichkeit gewahrt, sondern auch die Sicherheit
vergrößert. Keiner der Nutzer kann aus Versehen die Dateien eines anderen Nutzers
verändern oder löschen.
Aufgaben:
1.
Welcher Art können Nutzerrechte auf Computern sein?
2.
Welche Vorteile bietet es, wenn du mit eingeschränkten Nutzerrechten arbeitest?
3.
Welche Ordner werden unter Windows standardmäßig für jeden Benutzer
eingerichtet? Über-prüfe es, indem du einen neuen Benutzer anlegst und dir die neuen
Ordner im Explorer anschaust.
4.
Erstelle zwei neue Nutzer auf deinem PC. Einer der beiden soll
administrationsberechtigt
sein, der andere nicht. Melde dich unter jedem der Benutzerkonten einmal an und erzeuge
eine Datei im Ordner „Eigene Dateien“. Überprüfe nun, ob die Benutzer auf die Dateien des
jeweils anderen Benutzers zugreifen können.
5.
Warum gibt es auf Server-Betriebssystemen meist noch ausgefeiltere Benutzerrechte
als bei Desktop-Computern?
Informatik Klasse 7
- 63 -
2.6. Schutz vor unberechtigten Netzwerkzugriffen
Ein Datenspion muss nicht unbedingt an deinem PC sitzen. Er kann seine Angriffe auch über
ein Netzwerk vornehmen – und zwar unabhängig davon, ob es sich um ein lokales Netzwerk
oder um das Internet handelt.
Oft werden die Computer ahnungsloser Internetsurfer beispielsweise zur Verbreitung von
Spam-Mails verwendet. Hierzu werden tausende PCs regelrecht gekapert, wobei fremde
Programme eingeschleust und zu leistungsfähigen Netzwerken zusammengeschlossen
werden. Ein neuer Trend ist die Vermietung eines solchen Netzes für kriminelle Zwecke,
beispielsweise zum Ausspionieren von Passwörtern oder Zugangscodes zu Banken. Der
ahnungslose Besitzer eines gekaperten und missbrauchten PCs hat ein Problem, wenn
festgestellt wird, dass von seinem Rechner aus kriminelle Handlungen vorgenommen
wurden. Letztlich nämlich kann er dafür verantwortlich gemacht werden.
Die größten Gefahren lauern im bzw. durch das Internet. Ein sicherer Internetzugang sollte
daher sorgfältig überlegt sein. So ist ein Windows-System, das nicht abgesichert ist und über
eine direkte Internet-Verbindung verfügt, in der Regel bereits nach wenigen Minuten leider
oft erfolgreichen Angriffen ausgesetzt. Eine derartige Internetverbindung, z.B. über das DFÜNetzwerk, gilt als ziemlich unsicher.
Wählst du dich ins Internet ein – egal, ob über das DFÜ-Netzwerk oder ein DSL-Modem –
bekommt dein PC vom Provider (die Firma, über die du den Internetzugang hast)
automatisch eine so genannte IP-Adresse zugewiesen, unter der der PC weltweit erreichbar
ist. Dies ist so etwas wie eine temporäre Telefonnummer, auf der du angerufen werden
kannst. Die IP-Adresse gewährleistet, dass eine Web site, die du besuchen willst, dir ihre
Inhalte auch tatsächlich schicken kann.
Dieser Vorgang klingt logisch, birgt aber zugleich ein Risiko: Das Netzwerkprotokoll des
Internets ist nämlich dasselbe Protokoll, mit dem beispielsweise die PCs in einem
Heimnetzwerk untereinander kommunizieren. Ist nun einem Außenstehenden deine IPAdresse bekannt, kann er deinen PC gezielt angreifen. Leichtes Spiel hat ein Eindringling
immer dann, wenn er ungeschützte Netzwerkfreigaben vorfindet. Die erste Regel zum
Schutz deiner Daten sollte also lauten, alle Netzwerkfreigaben sorgfältig zu überdenken und
über Passwörter zu sichern.
Hast du auf deinem Computer bestimmte Ordner für den Netzwerkzugriff freigegeben, so
solltest du dies berücksichtigen, wenn du eine Datei speicherst oder kopierst. Denn auch die
beste Absicherung eines Ordners ist sinnlos, wenn eine vertrauliche Datei im falschen
Ordner gespeichert wird.
2.6.1. Die Einrichtung eines Routers
Es ist in jedem Fall ratsam, den eigenen Internetzugang über einen so genannten Router
einzurichten. Dabei wird ein internes Netz auf Basis der NAT-Technik (=Network-AdressTranslation) mit dem Internet verbunden. Die Einwahl ins Internet übernimmt der Router,
Informatik Klasse 7
- 64 -
der vom Provider eine externe IP-Adresse zugewiesen bekommt, unter der er nun erreichbar
ist. Rufst du an deinem PC eine Web site auf, leitet der Router den Aufruf weiter und ersetzt
die IP-Adresse deines PCs durch seine eigene. Die aufgerufene Website schickt ihre Antwort
wiederum an den Router, der sich natürlich gemerkt hat, dass die Anfrage eigentlich von
deinem PC stammt. Er leitet die Antwort weiter, indem er seine eigene (Empfänger-)IPAdresse wieder durch die interne IPAdresse deines PCs ersetzt.
Das Verfahren hat den riesigen Vorteil, dass ein Eindringling nicht deinen PC, sondern den
Router angreift. Dort jedoch gibt es in der Regel nichts zu holen. Der Router stellt folglich
eine deutliche Erschwernis für einen Hijacker (= hinterhältige Programme, die das eigene
System infizieren und den Anwender auf falsche, häufig bezahlte Links „entführen“) dar,
absolut sicher ist allerdings auch er nicht. So kann er nicht vor dem Datenverkehr schützen,
den dein PC selbst angefordert hat. Nimmt beispielsweise ein Trojanisches Pferd von deinem
PC aus Kontakt mit einem Computer im Internet auf, so werden fleißig Daten ausgetauscht.
Der Router wird diesen Datenverkehr möglicherweise zulassen – woher sollte er auch
wissen, dass die Kommunikation unerwünscht ist.
2.6.2. Die Firewall als Schutzwall gegen ungewollten
Datenverkehr
Einen sehr wirksamen Schutz vor unerwünschten Netzwerkzugriffen bietet eine Firewall. Sie
wird vor allem eingesetzt, um Behörden- oder Firmennetze zu sichern, leistet aber auch in
privaten Netzen und auf Einzelcomputern wertvolle Dienste. Ihr Grundprinzip ist, gewollten
Datenverkehr zuzulassen, ungewollte Kommunikation hingegen zu unterbinden. Nach
bestimmten Regeln wird entschieden, ob Datenpakete blockiert werden oder ob sie die
Firewall passieren können.
Das Hauptproblem beim Einsatz von Firewalls ist die Festlegung dieser Regeln. Werden dabei
Fehler gemacht, führt dies entweder dazu, dass die Nutzung des Internets eingeschränkt
wird (wenn zu viel geblockt wird) oder dass unerwünschte Daten dennoch passieren können
(wenn zu wenig geblockt wird).
Die Funktionsweise einer Firewall ist im Prinzip einfach: Sie arbeitet im Netz zwischen zwei
Computern und ermittelt, welcher PC aus welchem Port mit welchen anderen Computern im
Internet kommunizieren darf. Dazu solltest du wissen, dass die Kommunikation zwischen
Programmen auf zwei Computern, die gegenseitig ihre IP- Adressen kennen, über so
genannte Ports läuft. Das sind Kommunikationskanäle, die die Programme für die
Kommunikation vereinbart haben (oder die entsprechend eingestellt wurden). Die Ports sind
durchnummeriert, für die wichtigsten Dienste gibt es reservierte Portnummern.
In den meisten Routern ist bereits eine Firewall integriert – sie muss in der Regel jedoch
aktiviert werden. So muss jeder für sich entscheiden, welche Ports geöffnet werden sollen –
je nach dem persönlichen Sicherheitsbedürfnis.
Steht kein Router mit integrierter Firewall zu Verfügung, dann bleibt nur die Möglichkeit,
eine Desktop-Firewall zu verwenden. Viele Sicherheitsprofis hegen diesen Programmen
gegenüber allerdings große Vorbehalte. Sie argumentieren, dass eine Firewall niemals auf
dem zu schützen-den System selbst laufen sollte. Die Skepsis der Sicherheitsprofis liegt auch
Informatik Klasse 7
- 65 -
darin begründet, dass eine Desktop-Firewall selbst ein Angriffsziel darstellen kann. Ist dies
der Fall, dann mutiert sie vom Instrument zum Schutz des Rechners zum Sicherheitsrisiko.
Dennoch kann eine Desktop-Firewall wertvolle Dienste leisten – allerdings nur, wenn sie
sicher eingestellt ist. Einer ihrer Vorteile liegt darin, dass sie im Gegensatz zu einer separaten
Firewall erkennt, welche Programme von deinem PC aus eine Verbindung zu einem
entfernten Rechner aufnehmen. Diese lassen sich dann gezielt sperren, es sei denn, der
Hijacker schafft es, auch diese Funktion auszuhebeln. Fazit: Eine Desktop-Firewall sollte nur
als Ergänzung zu einer separaten Firewall und/oder einem NAT-Router dienen.
Aufgaben:
1.
Welche Vorteile bietet eine Internetanbindung über einen NAT-Router?
2.
Wie hoch sind die Mehrkosten für eine derartige Anbindung?
3.
Was ist die Aufgabe einer Firewall?
4.
Warum sind Desktop-Firewalls umstritten?
5.
Erkundige dich, wie eurer Schulnetz gegen Angriffe von außerhalb abgesichert ist.
2.7. Schutz vor Datenverlust durch Festplattendefekte
Auch die beste Festplatte kann einmal kaputt gehen. Dann zahlt sich aus, dass du eine
regelmäßige Datensicherung vorgenommen hast. Dazu können verschiedene
Speichermedien genutzt werden, die selbst bei großer Kapazität zu relativ geringen Preisen
erhältlich sind. Letztlich macht es keinen Unterschied, ob du deine Daten auf CD, DVD oder
auf externen Festplatten sicherst. Entsprechende Datensicherungsprogramme sind in jedes
Betriebssystem integriert – einer regelmäßigen Sicherung deiner Daten steht also nichts im
Wege.
Ein paar Dinge solltest du zudem beachten: Schütze deine Festplatte grundsätzlich vor
Erschütterungen und achte darauf, dass sie ausreichend gekühlt wird. Letzteres kann im
Zweifel über einen zusätzlichen Lüfter erfolgen, wenngleich der Computer dadurch wieder
ein Stück lauter wird. Der Nutzen ist hier jedoch größer als die Belastung.
Ein gutes Mittel zur Erhöhung der Datensicherheit sind RAID-Systeme. Dabei arbeiten
mehrere Festplatten im Verbund und speichern die Daten mehrfach auf verschiedenen
Festplatten ab. Die Kopien werden physikalisch getrennt. Beim Ausfall einer Festplatte gehen
die Daten nicht verloren, da mit den anderen Platten ganz normal weitergearbeitet werden
kann. Wird die defekte Festplatte ausgetauscht, baut sich der Verbund automatisch wieder
auf.
RAID-Systeme gibt es in verschiedenen Ausführungen – von sehr einfachen bis zu extrem
komplexen Varianten. Für einen Heimcomputer reichen zwei Festplatten gleicher Größe
sowie ein RAID-Controller, der auf vielen Mainboards bereits enthalten ist, aus. Da die Daten
jeweils auf beiden Platten gespeichert werden, steht nur der halbe Gesamtspeicherplatz zur
Verfügung – der aber ist gut abgesichert.
Darüber hinaus gibt es noch weitere technische Maßnahmen zur Erhöhung der
Betriebssicherheit. Diese werden jedoch üblicherweise nur bei Servern angewendet, die
rund um die Uhr zuverlässig arbeiten müssen. Beispielhaft seien hier unterbrechungsfreie
Informatik Klasse 7
- 66 -
Stromversorgungen, doppelte (=redundante) Netzteile, die Spiegelung von ganzen Servern
sowie komplexe, vollautomatisierte Backup-Systeme genannt.
Aufgaben:
1.
Recherchiere im Internet nach verschiedenen RAID-Leveln. Was bedeutet RAID 0,
RAID 1, RAID 5 und RAID 10?
2. Erstelle ein Backup-Konzept für eine Festplatte von 160 GB Speichervolumen. Welche
Verfahren sind möglich? Was kosten sie – und zwar hinsichtlich einmaliger Investitionen und
laufender Kosten, z.B. für Speichermedien?
2. 8. Sichere E-Mail-Kommunikation
E-Mails sind schnell geschrieben, schnell versendet und zudem kostengünstig. Der
Empfänger entscheidet selbst, wann er eine Nachricht liest und bearbeitet.
Doch Vorsicht: Deine E-Mails könnten auf dem Weg über das Internet verloren gehen oder
ein Spam-Filter könnte sie fälschlicherweise aussortieren. Daher kannst du dir nicht sicher
sein, dass deine E-Mail ihr Ziel wirklich erreicht und vom Empfänger gelesen wird. Du solltest
bei wichtigen Nachrichten den Empfänger bitten, eine kurze Bestätigungsmail
zurückzusenden.
Die Kommunikation mit E-Mails hat drei weitere grundsätzliche Nachteile:
1. Die Vertraulichkeit einer E-Mail ist nicht gewährleistet.
2. Die Unverfälschtheit einer E-Mail ist nicht gewährleistet.
3. Die Echtheit des Absenders ist nicht gewährleistet.
2.8.1. Die Vertraulichkeit einer E-Mail
Eine unverschlüsselte E-Mail wird im Klartext versendet. Sie durchläuft eine Vielzahl von
Internetrechnern und Datenleitungen auf ihrem Weg zum Empfänger. Wenn du
beispielsweise eine E-Mail zu einem Adressaten im Nachbargebäude schickst, wird diese
viele Internetrechner im Inland und eventuell sogar im Ausland passieren. Spione, Hacker
oder Geheimdienste können sich in die Rechner einklinken und Datenleitungen anzapfen.
Dies ist keineswegs Phantasie: Von amerikanischen, englischen, kanadischen, australischen
und neuseeländischen Geheimdiensten wird das Echelon-System betrieben. Echelon zapft EMail-, Telefon- und Faxverbindungen an. Neben dem militärischen Bereich sind Regierungen,
Organisationen und die Industrie die Hauptziele von Spionage.
Das Thema Vertraulichkeit fängt jedoch schon im eigenen Umfeld an: Öffnet jemand
unbefugt einen an dich persönlich adressierten Brief, so macht er sich strafbar. Anders sieht
Informatik Klasse 7
- 67 -
es aus, wenn er eine an dich adressierte E-Mail öffnet. Bedingung für die Gültigkeit des
Briefgeheimnisses ist laut Strafgesetzbuch ein „verschlossenes Schriftstück“. Da eine E-Mail
im Klartext vorliegt, greift das Briefgeheimnis für E-Mails nicht. Vermutlich wird man den
„Spion“ auch nicht wegen Datenspionage zur Rechenschaft ziehen können.
Fazit: Willst du sicher gehen, dass deine elektronischen Nachrichten vertraulich bleiben,
solltest du sie verschlüsseln. GnuPG (GNU Privacy Guard) und PGP (Pretty Good Privacy) sind
zwei Verschlüsselungsprogramme, die sehr sicher und leicht zu bedienen sind. Sie laufen
sowohl unter Windows- als auch unter Linux-Systemen. GnuPG ist eine mit Bundesmitteln
geförderte, kosten-lose Software. Auch das Programm PGP ist für den privaten Einsatz
kostenlos.
2.8.2. Die Unverfälschtheit einer E-Mail
Wer geschäftliche E-Mails versendet, hat großes Interesse, dass die Nachrichten unverändert
ankommen. Allein das Hinzufügen eines Wortes kann die Bedeutung eines Satzes
entscheidend ändern. Ein Beispiel: „Wir geben das Angebot [nicht] in Auftrag.“
Gravierende Auswirkungen kann auch das Verändern von Zahlen haben: So macht es einen
Riesenunterschied, ob man schreibt „Das Angebot beläuft sich auf 1.600.000 Euro“ anstatt
„Das Angebot beläuft sich auf 1.400.000 Euro“. Den Zuschlag für den entsprechenden
Auftrag wird sicherlich die Konkurrenz erhalten.
2.8.3. Die Echtheit des Absenders
Auch der Absender einer E-Mail lässt sich leicht verfälschen. Soll die Mail rechtsverbindlich
dem Absender zugeordnet werden, muss er sie mit seiner Digitalen Signatur versehen. Diese
stellt auf elektronischem Weg sicher, dass er wirklich der Absender der Mail ist. Beim
Abschluss von Verträgen beispielsweise kann die Digitale Signatur als Sicherheitsmerkmal
verlangt werden.
Mit den Verschlüsselungsprogrammen GnuPG und PGP kannst du E-Mails verschlüsseln und
digital signieren. Die Digitale Signatur garantiert dabei ebenso die Unverfälschtheit deiner EMail. So kannst du dich leicht vor Schnüfflern, Fälschern und Betrügern schützen und
dennoch die Vorteile der E-Mail-Kommunikation nutzen.
Aufgaben:
1.
2.
3.
Was sind Spam-Mails und was ist ein Spam-Filter?
Welche Sicherheitslücken bestehen beim Austausch von E-Mails?
Überlege dir zu jeder Sicherheitslücke ein eigenes Beispiel.
Informatik Klasse 7
- 68 -
4.
Was ist das Echelon-System? Wer betreibt es? Zu welchem Zweck wird Echelon
eingesetzt?
5.
Wer könnte Interesse am Mitlesen von E-Mails haben?
6.
Wie können Firmen und Privatpersonen vertrauliche E-Mails vor Schnüfflern,
Fälschern und Betrügern schützen?
7.
Du schreibst aus dem Urlaub einen privaten Brief an eine Freundin, eine Postkarte an
deine Eltern und eine E-Mail an einen Freund. Welche der drei Nachrichten fallen unter das
Briefgeheimnis?
2.8.4. Übungen zur Caesar-Verschlüsselung
Das „Internet“ des römischen Kaisers Julius Caesar beruhte auf Boten. Hin und wieder
kreuzten sich deren Wege mit Galliern, die auf Wildschweinjagd waren. Oder einige Boten
verplapperten sich bei einem Krug Wein in einer Taverne. Dann war der Schlachtplan
bekannt und die Gallier konnten nach einem kräftigen Schluck Zaubertrank viele
Römerhelme sammeln. Ein Grund dafür, warum Caesar seinen Boten immer mehr
misstraute. Er ging dazu über, seinen Kurieren Meldungen in verschlüsselter Form mit auf
den Weg zu geben.
Er entwickelte die Caesar-Verschlüsselung, die folgendermaßen funktioniert: Ersetze jeden
Buchstaben des Klartextes durch den Buchstaben, der im Alphabet um eine bestimmte Zahl
von Zeichen weiter hinten steht. Diese Zahl wird Schlüssel genannt. Gelangst du bei der
Suche ans Ende des Alphabets, so setze sie einfach am Alphabetanfang fort. Lasse
Informatik Klasse 7
- 69 -
Wortzwischenräume und Satzzeichen weg und benutze nur Großbuchstaben.
Beispiel
Schlüssel:
3
Klartext:
Angriff um acht
Geheimtext: DQJULIIXPDFKW
Es kam, wie es kommen musste: Die Geheimtexte gerieten in die Hände der Gallier. Diese
konnten jedoch nichts mit den Zeichenfolgen anfangen. Seitdem aber ist man sich in Gallien
sicher: „Die spinnen, die Römer!“
Aufgaben
1.
Verschlüssele den Klartext „Angriff ueber Nordflanke“ mit dem Schlüsselwert 5.
2.
Entschlüssele den Geheimtext „XGTUVCGTMWPIPCJV“. Der Schlüssel hat den Wert 2.
3.
Schreibe eine geheime Nachricht mit mindestens 30 und maximal 50 Zeichen. Denke
dir einen Schlüssel aus (mit einem Wert kleiner oder gleich 5) und verschlüssele die
Nachricht auf einem separaten Zettel.
Informatik Klasse 7
- 70 -
4.
Tausche den Geheimtext mit deinem Tischnachbarn und versuche, den Text zu
entschlüsseln. Welchen Schlüssel hat er gewählt?
2.8.5. Übungen zur Vigenère-Verschlüsselung
Im Mittelalter verbesserte der französische Diplomat Blaise de Vigenère (1523-1596) die
überalterte Caesar-Verschlüsselung. Die Verbesserung bestand darin, das Alphabet nicht
immer um die gleiche Anzahl von Stellen zu verschieben, sondern die Anzahl der Stellen zu
variieren.
Beispiel
Schlüssel:3, 5, 1
Klartext:Jenny ist eine Hexe
Anpassen: JENNYISTEINEHEXE
Weiterzählen um: 3513513513513513
Geheimtext:MJOQDJVYFLSFKJYH
Aufgaben
1.
Verschlüssele den Klartext „Angriff ueber Nordflanke“ mit dem Schlüsselwert 4, 1, 3.
2.
Entschlüssele den Geheimtext „ZJUSXFFLHODC“. Der Schlüssel hat den Wert 3,1.
3.
Schreibe eine geheime Nachricht mit mindestens 30 und maximal 50 Zeichen. Denke
dir einen Schlüssel aus, der aus genau zwei Zahlen besteht, um die der Klartext abwechselnd
verschoben wird (mit jeweils einem Wert kleiner oder gleich 2). Verschlüssele die Nachricht
auf einem separaten Zettel.
4.
Tausche den Geheimtext mit deinem Tischnachbarn und versuche, den Text zu
entschlüsseln. Welchen Schlüssel hat er gewählt?
2.8.6. Übungen zum Asymmetrischen
Verschlüsselungsverfahren
Sowohl die Caesar-Verschlüsselung als auch die Vigenère-Verschlüsselung sind mit moderner
Rechnertechnik leicht und schnell zu knacken. Daher gibt es mittlerweile ausgetüftelte
rechnergestützte Verschlüsselungsverfahren. Viele dieser Verfahren haben jedoch noch
heute den gleichen Nachteil wie einst die Caesar- und Vigenère-Verschlüsselung: Es ist sehr
aufwändig, den geheimen Schlüssel vorab dem Empfänger mitzuteilen.
Informatik Klasse 7
- 71 -
So scheint der Schlüsseltausch mit einem Geschäftspartner in der gleichen Stadt noch
machbar. Im weltweiten Internet mit einem Kommunikationspartner in New York allerdings
wird der sichere Austausch schon schwieriger. Den geheimen Schlüssel über das Internet zu
versenden und dar-auf zu hoffen, dass niemand ihn abfängt, wäre wohl etwas blauäugig. Die
Amerikaner Whitfield Diffie und Martin Hellman behoben diesen Nachteil 1975 mit der
Entwicklung des asymmetrischen Verschlüsselungsverfahrens.
Dabei hat jeder Kommunikationspartner ein eigenes Schlüsselpaar. Dieses besteht aus einem
öffentlichen Schlüssel, den du in die weite Welt hinausposaunen kannst und einem privaten
Schlüssel, den du unter allen Umständen geheim halten solltest. Will dir jemand eine E-Mail
zusenden, verschlüsselt er diese mit deinem öffentlichen Schlüssel. Nur du kannst diese EMail wieder entschlüsseln, da nur du in Besitz des zugehörigen privaten Schlüssels bist: EMails, die mit dem öffentlichen Schlüssel deines Schlüsselpaares verschlüsselt wurden,
können nur mit deinem privaten Schlüssel wieder entschlüsselt werden. Fängt ein Datendieb
deine E-Mail ab, sieht er nur Hieroglyphen. Es nutzt ihm auch nichts, wenn er über deinen
öffentlichen Schlüssel verfügt, denn den darf eh jeder besitzen.
Aufgaben:
Anna wohnt in den USA und Bert in Berlin. Beide legen sich ein Schlüsselpaar an und
tauschen verschlüsselte E-Mails aus.
1.
Welche Schlüssel tauschen Anna und Bert aus? Können Sie sich gefahrlos diese
Schlüssel über das Internet zusenden?
2.
Skizziere und beschreibe das Verschlüsseln, Übertragen und Entschlüsseln einer EMail von Anna zu Bert.
3.
Skizziere und beschreibe das Verschlüsseln, Übertragen und Entschlüsseln der
Antwortmail von Bert zu Anna.
Informatik Klasse 7
- 72 -
Informatik
Klasse 8
III. Einstieg in Scratch
Informatik Klasse 7
- 73 -
Arbeitsmaterialien
und Übungen
von Jonas R.
Informatik Klasse 7
- 74 -
1. Die Programmoberfläche:
1.1 Wie sieht das Programm aus?
Hier kannst du das
Verhalten deines
Programmobjekts
einstellen.
Dies ist die
Objektbühne.
Hier wird das
Programm
dargestellt.
Hier sind
verschiedene
Methoden (Blocks)
dargestellt, mit
denen du dein
Objekt steuerst.
Scripte,
Hintergründe und
Töne können hier
eingestellt werden.
Hier kannst du
Objekte
auswählen und
malen.
Im oberen Bild siehst du die Programmoberfläche
In der oberen Menüleiste kannst du die Sprache des Programms
ändern, das Programm speichern oder es veröffentlichen.
Außerdem kannst du die Dateien bearbeiten und exportieren. Du
kannst dir auch Hilfe auf dem Hilfebutton besorgen.
Informatik Klasse 7
- 75 -
Sprache
ändern!
Speichern!
Veröffentlichen!
Bearbeitenbutton
Dateibuttonn
1.2. Methoden in Scratch
Bereich
Eigenschaften
Bewegung
Bewegung der Figur
Aussehen
Sprechblasen, Gefühle, Kostüme
Klang
Klänge und Töne
Malstift
Eigenes Malen von Objekten
Steuerung
Was soll die Figur machen?
Fühlen
Wenn Scratch etwas berührt, dann…
Operatoren
Variablen
Informatik Klasse 7
Eigene Variablen
- 76 -
1.3. Das Malprogramm
Im Malprogramm kannst du dir eigene Objekte und Kostüme malen. Du kannst jedoch auch
die vorhandenen Objekte verändern. Mit einem Klick auf den
Button kannst du
sie in das Malprogramm laden. Du kannst sie drehen, spiegeln, vergrößern oder schrumpfen.
Außerdem kannst du ihre Farben ändern und sie anders anmalen.
Drehen. Spiegeln, vergrößern,
schrumpfen
Zeichenwerkzeuge
Farbe einstellen
Informatik Klasse 7
- 77 -
2. Das Programmieren:
2.1 Schreiben eines Programms:
Beispiel: Die Katze zum Tanzen bringen!
Dabei läuft Musik!
1. Schritt:
Klick
Hiermit bringst du die
Katze in Bewegung! Sie
macht einen 10er Schritt.
Informatik Klasse 7
- 78 -
2. Schritt:
Klick
Jetzt hast du einen Ton eingefügt. Diesen kannst du dir durch einen Klick anhören.
Hier kannst du zwischen verschiedenen Tönen wählen! Du kannst zum Beispiel eine
kleine Trommel wählen!
Informatik Klasse 7
- 79 -
3. Schritt:
Jetzt brauchst du einen anderen
Bewegungsblock! Wie hier zum Beispiel -10.
Außerdem brauchst du einen anderen
Tonblock!
Diese Reihenfolge muss jetzt immer wiederholt werden!
Dies kannst du so machen:
Du fügst einen „wiederhole fortlaufend“ Block ein und ziehst diesen über die
anderen Blöcke!
Informatik Klasse 7
- 80 -
Wenn du dies erledigt hast, füge einen Block zum Starten des Programms ein! Dies
erreichst du mit der grünen Flagge! Dieser Block wird dann einfach auf den Rest, den
du bis jetzt gemacht hast gesetzt!
Nun kannst du dein
Programm mit der
grünen Flagge
starten!
Wenn du jetzt diese Flagge anklickst, tanzt dein Scratch hin und her!
Um das Programm zu stoppen musst du einfach den roten Kreis neben der günen
Flagge anklicken.
Informatik Klasse 7
- 81 -
2.2 Die Sprites
Sprites sind die „Figuren“ in diesem Programm. Du kannst sie auf den eingekreisten
Button bearbeiten oder neue Sprites einfügen! Die Sprites sind die Objekte, welche
mit einem Programm programmiert werden.
Informatik Klasse 7
- 82 -
2.3 Was sind Befehlsblöcke und Blocktypen?
Befehlsblöcke sind die Blöcke, mit denen die Sprites gesteuert werden,
wie zum Beispiel:
Unter den Blocktypen werden die einzelnen
Befehlsblöcke sortiert.
Wie zum Beispiel Bewegung und Steuerung.
Steuerung
Bewegung
Informatik Klasse 7
- 83 -
2.4 Objekte – Methoden – Eigenschaften
Objekte: Die Objekte sind in diesem Programm die Sprites, also die Figuren, welche
programmiert werden
Methoden: Die Methoden sind zum Beispiel das Fühlen der Sprites. Sie können etwas
fühlen oder etwas sagen. Diese Dinge werden als Methoden bezeichnet.
Eigenschaften: Die Eigenschaften sind zum Beispiel die Kostüme. Du kannst hier zwischen
verschiedenen Kostümen wählen und die Sprites können diese auch während des
Programms wechseln. Außerdem kannst du die einzelnen Sprites nach deinem Wunsch
bearbeiten.
Bearbeiten der Kostüme
Auswahl der Kostüme
Informatik Klasse 7
- 84 -
2.5 Variablen, lokal und global
Von Natascha R.
Was sind „Variablen“?
In Variablen speichert sich der Computer Daten, auf die er später wieder zugreifen muss.
Wie kann ich mir diese Variablen vorstellen?
Jede Schublade ( Speicher) eines Schrankes ist eine Variable. In jeder Schublade ist ein Zettel,
auf dem der Wert der Variable verzeichnet wird. Um einen anderen Wert zu speichern, wird
der Zettel herausgenommen und ein Neuer herein gelegt. Es muss immer ein Zettel in jeder
Schublade sein, auch wenn nur eine Null draufsteht.
Du brauchst Variablen z. B., wenn du in einem Spiel die Punkte Zählen willst.
Wie erstelle ich eine Variable?
Eine Variable erstellt man, indem man unter auf
'neue Variable' klickt und einen
Namen nach Wahl eingibt. Der Computer hält nun eine „Schublade“(Speicher) für Daten frei.
Informatik Klasse 7
- 85 -
2.6 Bedingungen und Schleifen
(Bearb. nach: Programmieren lernen mit Scratch, Eine Arbeit von Franziska Krüger,
Computervisualistik, Otto-von-Guericke Universität, Magdeburg)
2.6.1. Schleifen
Wie du in deinen Programmen sicherlich bemerkt hast,
wiederholen sich einige Befehle. Um Programme zu
vereinfachen und zu strukturieren, werden Schleifen
verwendet. Dabei werden einerseits die Programmschritte,
die wiederholt werden, angegeben, sowie die Anzahl der
Wiederholungen.
Benutze Schleifen, um deine Programme zu strukturieren! Die
nötigen Kacheln findest du in der Kategorie "Steuerung".
In Scratch gibt es folgende Schleifen-Bausteine:
Programm zum Zeichnen
eines Kreises mit Hilfe
einer Schleife
fortlaufende Wiederholungen (Endlosschleifen)
Abbildung 8: Wiederholungen begrenzter Anzahl
Abbildung 9: Wiederholungen mit einer bestimmten Bedingung für den Abbruch
Informatik Klasse 7
- 86 -
Natürlich lassen sich Schleifen auch verschachteln.
Hier ein Beispiel:
Links das Programm, rechts das Ergebnis.
2.6.2. Bedingungen
Als erste Kontrollstruktur hast du die Schleife kennengelernt. Es gibt eine weitere
Kontrollstruktur: die Alternative oder auch bedingte Anweisung genannt. Mit bedingten
Anweisungen ist es möglich, den Programmablauf von bestimmten Ereignissen abhängig zu
machen.
Denke daran, dass die Programme, wenn keine Schleifen verwendet werden, nur ein einziges
Mal durchlaufen werden!
Eine vollständige Alternative mit möglicher Bedingung
Eine unvollständige Alternative mit möglicher Bedingung (das sonst fehlt!)
Informatik Klasse 7
- 87 -